Компания Synology выпустила исправление для уязвимости удаленного выполнения кода с нулевым щелчком мыши без аутентификации (CVE-2024-10443, он же RISK:STATION), затрагивающего популярные сетевые устройства хранения данных (NAS) DiskStation и BeeStation.
О CVE-2024-10443
CVE-2024-10443 был обнаружен Риком де Ягером, исследователем безопасности из Midnight Blue, и использован на хакерских соревнованиях Pwn2Own Ireland 2024.
Специфика CVE-2024-10443 на данный момент не раскрывается, но известно, что она может позволить неавторизованным злоумышленникам выполнить код корневого уровня на уязвимых устройствах.
Уязвимость кроется в приложениях Synology Photos и BeePhotos.
Synology Photos – это универсальное приложение для управления фотографиями и альбомами для NAS-устройств Synology DiskStation, которые обычно используются в домашних условиях, малых офисах и корпоративных средах. По умолчанию оно не установлено.
BeePhotos устанавливается по умолчанию на Synology BeeStation, линейку упрощенных NAS-устройств, ориентированных на потребительский рынок (т.е. на домашних пользователей).
О проблеме было сообщено Synology сразу после демонстрации, и в течение 48 часов был выпущен патч, устраняющий уязвимость, сообщает Midnight Blue.
Патч как можно скорее!
Хотя исследователи Midnight Blue не знают об использовании уязвимости в дикой природе, они утверждают, что CVE-2024-10443 имеет высокий потенциал для преступных злоупотреблений и что патчи могут быть быстро переработаны угрожающими субъектами, что позволит создавать и внедрять эксплойты.
Мы считаем, что системы с включенным автоматическим обновлением, как правило, должны были автоматически получить патч. Однако мы настоятельно рекомендуем вам вручную проверить, действительно ли в системе установлена последняя версия, и обновить ее вручную, если это не так, отметили они и посоветовали пользователям закрыть брешь, обновившись до:
- Synology Photos версий 1.7.0-0795 и 1.6.2-0720 или выше (для DiskStation Manager v7.2)
- BeePhotos версий 1.1.0-10053 и 1.0.2-10026 или выше (для BeeStation OS v1.1 и v1.0, соответственно)
Хотя Synology не описывает возможные способы устранения проблемы, Midnight Blue утверждает, что отключение компонента SynologyPhotos / BeePhotos деактивирует уязвимый код и устраняет проблему.
Устройства NAS, подключенные к Интернету напрямую (через проброс портов) или к облаку Synology Cloud через службу Synologys QuickConnect, открыты для атак.
Владелец системы может использовать выделенный поддомен QuickConnect для доступа к NAS через облако – соединение будет перенаправлено Synology на локальное устройство, проходя через NAT-маршрутизаторы и брандмауэры без необходимости переадресации портов, объясняют исследователи.
Основываясь на результатах поиска в Shodan и Censys и случайной выборке недавно созданных доменов QuickConnect, они считают, что в настоящее время от одного до двух миллионов устройств одновременно затронуты и подвержены атакам.
И хотя отключение переадресации портов на NAS, блокировка портов 5000 и 5001 и отключение QuickConnect предотвращает использование уязвимости через Интернет, уязвимые устройства все еще могут быть использованы в локальной сети, добавили они.
Владельцам уязвимых продуктов настоятельно рекомендуется немедленно установить доступный патч, чтобы свести к минимуму риск стать жертвой вымогательства, кражи информации или других вредоносных действий.
Комментарии (0)