- TrueNAS рекомендует системы усиления защиты для снижения риска
- Pwn2Own показывает различные векторы атак на системы NAS
- Команды кибербезопасности зарабатывают более 1 миллиона долларов на обнаружении эксплойтов
На недавнем мероприятии Pwn2Own Ireland 2024 исследователи безопасности выявили уязвимости в различных часто используемых устройствах, включая устройства NAS с подключенным сетевым хранилищем, камеры и другие подключенные продукты.
TrueNAS была одной из компаний, чьи продукты были успешно атакованы на мероприятии: в ее продуктах были обнаружены уязвимости с использованием стандартных незащищенных конфигураций.
После конкурса TrueNAS начала внедрять обновления для защиты своих продуктов от этих недавно обнаруженных уязвимостей.
Уязвимости на нескольких устройствах
В ходе конкурса несколько команд успешно использовали TrueNAS Mini. В частности, команда Viettel Cyber Security заработала $50 000 и 10 баллов Master of Pwn, обнаружив уязвимости SQL-инъекции и обхода аутентификации от маршрутизатора QNAP к прикованному устройству TrueNAS.
Кроме того, команда Computest Sector 7 провела успешную атаку, воспользовавшись как маршрутизатором QNAP, так и TrueNAS Mini X, воспользовавшись четырьмя уязвимостями. Типы уязвимостей включали внедрение команд, внедрение SQL, обход аутентификации, неправильную проверку сертификата и жестко запрограммированные криптографические ключи.
TrueNAS отреагировал на эти выводы, выпустив консультативный для своих пользователей, признает наличие уязвимостей и подчеркивает важность следования рекомендациям по безопасности для защиты систем хранения данных от потенциальных эксплойтов.
Следуя этим рекомендациям, пользователи могут улучшить свою защиту и затруднить злоумышленникам использование известных уязвимостей.
TrueNAS сообщил клиентам, что уязвимости затронули стандартные незащищенные установки, а это означает, что пользователи, соблюдающие рекомендуемые методы обеспечения безопасности, уже подвергаются меньшему риску.
TrueNAS рекомендовал всем пользователям пересмотреть свои политики безопасности и внедрить лучшие практики, которые могут значительно минимизировать воздействие потенциальных угроз до полного развертывания исправлений.