Миллионы NAS-устройств Synology уязвимы к атакам нулевого клика CVE-2024-10443

Компания Synology выпустила исправление для уязвимости удаленного выполнения кода с нулевым щелчком мыши без аутентификации (CVE-2024-10443, он же RISK:STATION), затрагивающего популярные сетевые устройства хранения данных (NAS) DiskStation и BeeStation.

О CVE-2024-10443

CVE-2024-10443 был обнаружен Риком де Ягером, исследователем безопасности из Midnight Blue, и использован на хакерских соревнованиях Pwn2Own Ireland 2024.

Специфика CVE-2024-10443 на данный момент не раскрывается, но известно, что она может позволить неавторизованным злоумышленникам выполнить код корневого уровня на уязвимых устройствах.

Уязвимость кроется в приложениях Synology Photos и BeePhotos.

Synology Photos – это универсальное приложение для управления фотографиями и альбомами для NAS-устройств Synology DiskStation, которые обычно используются в домашних условиях, малых офисах и корпоративных средах. По умолчанию оно не установлено.

BeePhotos устанавливается по умолчанию на Synology BeeStation, линейку упрощенных NAS-устройств, ориентированных на потребительский рынок (т.е. на домашних пользователей).

О проблеме было сообщено Synology сразу после демонстрации, и в течение 48 часов был выпущен патч, устраняющий уязвимость, сообщает Midnight Blue.

Патч как можно скорее!

Хотя исследователи Midnight Blue не знают об использовании уязвимости в дикой природе, они утверждают, что CVE-2024-10443 имеет высокий потенциал для преступных злоупотреблений и что патчи могут быть быстро переработаны угрожающими субъектами, что позволит создавать и внедрять эксплойты.

Мы считаем, что системы с включенным автоматическим обновлением, как правило, должны были автоматически получить патч. Однако мы настоятельно рекомендуем вам вручную проверить, действительно ли в системе установлена последняя версия, и обновить ее вручную, если это не так, отметили они и посоветовали пользователям закрыть брешь, обновившись до:

  • Synology Photos версий 1.7.0-0795 и 1.6.2-0720 или выше (для DiskStation Manager v7.2)
  • BeePhotos версий 1.1.0-10053 и 1.0.2-10026 или выше (для BeeStation OS v1.1 и v1.0, соответственно)

Хотя Synology не описывает возможные способы устранения проблемы, Midnight Blue утверждает, что отключение компонента SynologyPhotos / BeePhotos деактивирует уязвимый код и устраняет проблему.

Устройства NAS, подключенные к Интернету напрямую (через проброс портов) или к облаку Synology Cloud через службу Synologys QuickConnect, открыты для атак.

Владелец системы может использовать выделенный поддомен QuickConnect для доступа к NAS через облако – соединение будет перенаправлено Synology на локальное устройство, проходя через NAT-маршрутизаторы и брандмауэры без необходимости переадресации портов, объясняют исследователи.

Основываясь на результатах поиска в Shodan и Censys и случайной выборке недавно созданных доменов QuickConnect, они считают, что в настоящее время от одного до двух миллионов устройств одновременно затронуты и подвержены атакам.

И хотя отключение переадресации портов на NAS, блокировка портов 5000 и 5001 и отключение QuickConnect предотвращает использование уязвимости через Интернет, уязвимые устройства все еще могут быть использованы в локальной сети, добавили они.

Владельцам уязвимых продуктов настоятельно рекомендуется немедленно установить доступный патч, чтобы свести к минимуму риск стать жертвой вымогательства, кражи информации или других вредоносных действий.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)