کمیته رکن چهارم – هکرها در حال سوءاستفاده گسترده از آسیبپذیریهای QNAP هستند و کاربران باید بهروزرسانیها را نصب کنند.
این درحالی ست که آسیبپذیری مذکور سه سال پیش توسط کمپانی QNAP در نسخه ۴.۳.۳ رفع شده است. هکرها با سوءاستفاده از باگ Command Injection موجود در دستگاه QNAP NAS حمله اجرای کد از راه دور را اجرا میکنند. این باگ در برنامه CGI در مسیر /httpd/cgi-bin/authLogout.cgi است. این کد در زمان خروج کاربران برای انتخاب تابع logout مناسب بر اساس فیلد “name” موجود در کوکی استفاده میشود.
QNAP این آسیبپذیری را در ۲۱ جولای سال ۲۰۱۷ با حذف متدی که دستورات از طریق آن تزریق میشد در نسخه ۴.۳.۳ رفع کرده است. لیست نسخههای آسیبپذیر ثابتافزار QNAP در جدول ذکر شده است.
باید توجه داشت که هکرها در حال سوءاستفاده گسترده از آسیبپذیریهای QNAP هستند. برای مثال در اوایل اگوست آژانس امنیت US و UK از استفاده گسترده از بدافزار QSnatch خبر دادهاند. بنابراین توصیه میشود تا کاربران QNAP در اسرع وقت ثابتافزار خود را بهروزرسانی کنند و همچنین همواره سیستم خود را با هدف شناسایی فرایندها و اتصالات شبکه غیرطبیعی به صورت مرتب بازرسی و مانیتور کنند.