شما اینجائید: خانه
 1396 آبان 28

مقاله ها

محصولات

67

NAS & SAN ,SYNOLOGY NAS STORAGE ,HP P2000 G3 MSA FC

لیست جدید محصولات Synology  ( خانه اچ پی)

 

سرور hp

 

كد كالا

شرح كالا

DS416

Server NAS Synology Diskstation DS416 Max 32TB 4-Bays USB3.0/Ethernet Black

DS716+II

Server Nas Synology Diskstation DS716+II Max 20TB 2-Bays USB3.0/eSATA/Ethernet Black

DS1515+

ُُServer Synology Retail NAS Diskstation DS1515+ Max 30TB 5-Bay USB2.0/USB3.0/ESATA Black

DS1515

Server Synology Retail NAS Diskstation DS1515+ Max 50TB 5-Bay USB2.0/USB3.0/ESATA Black RJ-45 1GbE LAN Port * 4

DS1815+

Server Synology Retail NAS DS1815+ Max 48TB 8 Bay USB2.0/USB3.0/ESATA Black

RKS1314

Server Synology Slide Rail Kits 1U and 2U

DS216J

Synology Diskstation All In1 Terabyte 2Bay(S) 20TB Etternet/USB2.0/USB3.0/ESATA

RS2416+

Synology Rackstation RS2416+ 96TB 12Bay USB3/USB2/Expansion port Black

RKS1317

Synology Slide Rail Kits RKS1317

 

 

 

 

 

نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.


به گزارش ایتنا از مرکز ماهر، Jacob Holcomb، یك تحلیلگر امنیتی در حال بررسی دستگاه های NAS از ۱۰ شركت تولیدكننده می باشد و آسیب پذیری هایی را در آن ها كشف كرده است كه می تواند منجر شود تا مهاجمان كنترل كامل این دستگاه ها را در اختیار بگیرند.

این تحلیلگر امنیتی افزود: ۵۰ درصد از آسیب پذیری های كشف شده می توانند بدون تایید هویت مورد سوء استفاده قرار بگیرند.

دستگاه هایی كه مورد ارزیابی این تحلیلگر قرار گرفته اند عبارتند از: Asustor's AS-602T، TRENDnet's TN-200 و TN-200T1، QNAP's TS-870، Seagate's BlackArmor 1BW۵A3-570، Netgear's ReadyNAS104، D-LINK's DNS-345، Lenovo's IX4-300D، Buffalo's TeraStation 5600، Western Digital's MyCloud EX4 و ZyXEL's NSA325 v2.

Holcomb
سال گذشته بررسی مشابهی بر روی مسیریاب های معروف SOHO انجام داد و ۵۰ آسیب پذیری را در این دستگاه ها شناسایی كرد. او انتظار دارد آسیب پذیری های شناسایی شده در سیستم های NAS بیشتر از مسیریاب ها باشد.

انواع آسیب پذیری هایی كه در این سیستم ها كشف شده است شامل تزریق دستورات، جعل درخواست های بین سایتی، سرریز بافر، دور زدن تایید هویت، افشای اطلاعات، راه نفوذ مخفی در حساب های كاربری، مدیر ضعیف نشست ها و پیمایش دایركتوری می شود.

با تركیب بتعدادی از این آسیب پذیری ها، مهاجمان می توانند دسترسی root دستگاه را بدست آورند و بتوانند با داشتن بالاترین حق دسترسی دستورات را اجرا نمایند.

Holcomb
گفت: برخی از این آسیب پذیری ها به اطلاع شركت های سازنده رسیده است و به زودی اصلاح می شوند.

تفاوت آشكاری مابین سوء استفاده از مسیریاب و سوء استفاده از دستگاه های NAS وجود دارد. اگر مهاجمی كنترل یك مسیریاب را در اختیار بگیرد می تواند ترافیك اینترنتی را مشاهده و تغییر دهد در حالی كه اگر مهاجمی كنترل یك سیستم NAS را در اختیار بگیرد می تواند به طور بالقوه به اطلاعات حساس ذخیره شده بر روی آن دسترسی یابد.

هم چنین مهاجم می تواند با استفاده از روش جعلARP ترافیك دستگاه های دیگر را بر روی همان شبكه ارتباط ربایی نماید.

این محقق امنیتی افزود: نگرانی اصلی آن است كه بسیاری از تولیدكنندگان NAS برای دستگاه های ارزان قیمت و گرانقیمت خود از یك كد منبع استفاده می كنند و این بدان معناست كه آسیب پذیری های یكسانی در این دستگاه ها وجود دارد. در نتیجه هزینه بیشتر برای خرید یك دستگاه به معنی امنیت بهتر آن نیست.