- Регистрация
- 27.09.2024
- Сообщения
- 45
- Розыгрыши
- 0
- Реакции
- 5
0xxxy3n не предоставил(а) никакой дополнительной информации.
Уязвимость, отнесенная к категории «критических», в приложении для работы с фотографиями, установленном по умолчанию на сетевых устройствах хранения данных Synology, может дать злоумышленникам возможность красть данные и даже хуже.
Популярное устройство и приложение, используемое миллионами частных лиц и компаний по всему миру для хранения документов, уязвимо к дефекту «нулевого клика», обнаружила группа голландских исследователей.
Уязвимость, которую называют «нулевым кликом», потому что для заражения не нужно ничего нажимать, затрагивает фотоприложение, установленное по умолчанию на популярных сетевых устройствах хранения данных (NAS) тайваньской компании Synology. Ошибка позволяет злоумышленникам получить доступ к устройствам, чтобы украсть личные и корпоративные файлы, установить черный ход или заразить систему программой-выкупом, не позволяющей пользователям получить доступ к своим данным.
Пакет приложений SynologyPhotos предустановлен и включен по умолчанию на линейке устройств хранения данных BeeStation компании Synology, а также является популярным приложением, загружаемым пользователями систем хранения данных DiskStation, которые позволяют увеличить объем памяти за счет съемных компонентов. В последние годы, начиная как минимум с 2019 года, несколько групп, занимающихся вымогательством, атаковали сетевые устройства хранения данных производства Synology и других компаний. В начале этого года пользователи систем DiskStation от Synology сообщили о том, что они стали жертвами программ-вымогателей.
Рик де Ягер, исследователь безопасности из нидерландской компании Midnight Blue, обнаружил уязвимость за два часа в рамках хакерского конкурса Pwn2Own в Ирландии. Он и его коллеги Карло Мейер, Воутер Бокслаг и Йос Ветцельс провели сканирование подключенных к Интернету устройств и обнаружили сотни тысяч сетевых хранилищ Synology, подключенных к сети, которые уязвимы для атаки. Однако исследователи утверждают, что потенциально уязвимыми и доступными для атаки являются миллионы других устройств.
Вместе с организаторами Pwn2Own они уведомили Synology об уязвимости на прошлой неделе.
Сетевые системы хранения данных считаются ценными целями для операторов вымогательского ПО, поскольку хранят большие объемы данных. Многие пользователи подключают их напрямую к Интернету из собственных сетей или используют облачные хранилища Synology для резервного копирования данных на эти системы в режиме онлайн. Исследователи рассказали WIRED, что хотя системы могут быть настроены с помощью шлюза, который требует учетных данных для доступа к ним, часть фотоприложения, содержащая уязвимость нулевого клика, не требует аутентификации, поэтому злоумышленники могут использовать уязвимость непосредственно через интернет, минуя шлюз. Уязвимость дает им root-доступ для установки и выполнения любого вредоносного кода на устройстве.
Исследователи также отметили, что приложение для работы с фотографиями, которое помогает пользователям упорядочивать снимки, обеспечивает легкий доступ независимо от того, подключают ли пользователи свое NAS-устройство непосредственно к Интернету или через сервис QuickConnect компании Synology, который позволяет пользователям получать удаленный доступ к NAS из любого места. А если злоумышленники найдут один NAS Synology, подключенный к облаку, они смогут легко обнаружить и другие благодаря способу регистрации систем и присвоения им идентификаторов.
«Многие устройства подключены к частному облаку через сервис QuickConnect, и они тоже могут быть использованы, так что даже если вы не подключаете их напрямую к Интернету, вы можете использовать их через этот сервис, а это миллионы устройств», - говорит Ветцельс.
Исследователям удалось обнаружить подключенные к облаку NAS Synology, принадлежащие полицейским департаментам в США и Франции, а также большому количеству юридических фирм в США, Канаде и Франции, операторам грузовых перевозок и нефтяных резервуаров в Австралии и Южной Корее. Они даже нашли компьютеры, принадлежащие подрядчикам по техническому обслуживанию в Южной Корее, Италии и Канаде, которые работают на электросетях, в фармацевтической и химической промышленности.
«Это фирмы, которые хранят корпоративные данные... управленческие документы, инженерную документацию, а в случае с юридическими фирмами, возможно, и материалы дел», - отмечает Ветцельс.
По словам исследователей, выкупные программы и кража данных - не единственная проблема этих устройств: злоумышленники также могут превратить зараженные системы в ботнет для обслуживания и сокрытия других хакерских операций, как, например, массивный ботнет Volt Typhoon, который хакеры из Китая создали из зараженных домашних и офисных маршрутизаторов для сокрытия своих шпионских операций.
Synology не ответила на просьбу о комментарии, но 25 октября на сайте компании появились два предупреждения о безопасности, связанные с этой проблемой, в которых уязвимость названа «критической». В этих рекомендациях, подтверждающих, что уязвимость была обнаружена в рамках конкурса Pwn2Own, указано, что компания выпустила исправления для этой уязвимости. Однако NAS-устройства Synology не имеют возможности автоматического обновления, поэтому неясно, сколько клиентов знают о патче и применили его. Выпущенный патч также облегчает задачу злоумышленникам, которые теперь могут узнать об уязвимости из патча и разработать эксплойт для целевых устройств.
«Найти [уязвимость] самостоятельно, независимо, - говорит Мейджер в интервью WIRED, - не так уж и просто, но когда патч уже выпущен и вы занимаетесь его реверс-инжинирингом, выяснить и соединить все точки довольно легко».
Источник - Для просмотра ссылки Войдиили Зарегистрируйся
Популярное устройство и приложение, используемое миллионами частных лиц и компаний по всему миру для хранения документов, уязвимо к дефекту «нулевого клика», обнаружила группа голландских исследователей.
Уязвимость, которую называют «нулевым кликом», потому что для заражения не нужно ничего нажимать, затрагивает фотоприложение, установленное по умолчанию на популярных сетевых устройствах хранения данных (NAS) тайваньской компании Synology. Ошибка позволяет злоумышленникам получить доступ к устройствам, чтобы украсть личные и корпоративные файлы, установить черный ход или заразить систему программой-выкупом, не позволяющей пользователям получить доступ к своим данным.
Пакет приложений SynologyPhotos предустановлен и включен по умолчанию на линейке устройств хранения данных BeeStation компании Synology, а также является популярным приложением, загружаемым пользователями систем хранения данных DiskStation, которые позволяют увеличить объем памяти за счет съемных компонентов. В последние годы, начиная как минимум с 2019 года, несколько групп, занимающихся вымогательством, атаковали сетевые устройства хранения данных производства Synology и других компаний. В начале этого года пользователи систем DiskStation от Synology сообщили о том, что они стали жертвами программ-вымогателей.
Рик де Ягер, исследователь безопасности из нидерландской компании Midnight Blue, обнаружил уязвимость за два часа в рамках хакерского конкурса Pwn2Own в Ирландии. Он и его коллеги Карло Мейер, Воутер Бокслаг и Йос Ветцельс провели сканирование подключенных к Интернету устройств и обнаружили сотни тысяч сетевых хранилищ Synology, подключенных к сети, которые уязвимы для атаки. Однако исследователи утверждают, что потенциально уязвимыми и доступными для атаки являются миллионы других устройств.
Вместе с организаторами Pwn2Own они уведомили Synology об уязвимости на прошлой неделе.
Сетевые системы хранения данных считаются ценными целями для операторов вымогательского ПО, поскольку хранят большие объемы данных. Многие пользователи подключают их напрямую к Интернету из собственных сетей или используют облачные хранилища Synology для резервного копирования данных на эти системы в режиме онлайн. Исследователи рассказали WIRED, что хотя системы могут быть настроены с помощью шлюза, который требует учетных данных для доступа к ним, часть фотоприложения, содержащая уязвимость нулевого клика, не требует аутентификации, поэтому злоумышленники могут использовать уязвимость непосредственно через интернет, минуя шлюз. Уязвимость дает им root-доступ для установки и выполнения любого вредоносного кода на устройстве.
Исследователи также отметили, что приложение для работы с фотографиями, которое помогает пользователям упорядочивать снимки, обеспечивает легкий доступ независимо от того, подключают ли пользователи свое NAS-устройство непосредственно к Интернету или через сервис QuickConnect компании Synology, который позволяет пользователям получать удаленный доступ к NAS из любого места. А если злоумышленники найдут один NAS Synology, подключенный к облаку, они смогут легко обнаружить и другие благодаря способу регистрации систем и присвоения им идентификаторов.
«Многие устройства подключены к частному облаку через сервис QuickConnect, и они тоже могут быть использованы, так что даже если вы не подключаете их напрямую к Интернету, вы можете использовать их через этот сервис, а это миллионы устройств», - говорит Ветцельс.
Исследователям удалось обнаружить подключенные к облаку NAS Synology, принадлежащие полицейским департаментам в США и Франции, а также большому количеству юридических фирм в США, Канаде и Франции, операторам грузовых перевозок и нефтяных резервуаров в Австралии и Южной Корее. Они даже нашли компьютеры, принадлежащие подрядчикам по техническому обслуживанию в Южной Корее, Италии и Канаде, которые работают на электросетях, в фармацевтической и химической промышленности.
«Это фирмы, которые хранят корпоративные данные... управленческие документы, инженерную документацию, а в случае с юридическими фирмами, возможно, и материалы дел», - отмечает Ветцельс.
По словам исследователей, выкупные программы и кража данных - не единственная проблема этих устройств: злоумышленники также могут превратить зараженные системы в ботнет для обслуживания и сокрытия других хакерских операций, как, например, массивный ботнет Volt Typhoon, который хакеры из Китая создали из зараженных домашних и офисных маршрутизаторов для сокрытия своих шпионских операций.
Synology не ответила на просьбу о комментарии, но 25 октября на сайте компании появились два предупреждения о безопасности, связанные с этой проблемой, в которых уязвимость названа «критической». В этих рекомендациях, подтверждающих, что уязвимость была обнаружена в рамках конкурса Pwn2Own, указано, что компания выпустила исправления для этой уязвимости. Однако NAS-устройства Synology не имеют возможности автоматического обновления, поэтому неясно, сколько клиентов знают о патче и применили его. Выпущенный патч также облегчает задачу злоумышленникам, которые теперь могут узнать об уязвимости из патча и разработать эксплойт для целевых устройств.
«Найти [уязвимость] самостоятельно, независимо, - говорит Мейджер в интервью WIRED, - не так уж и просто, но когда патч уже выпущен и вы занимаетесь его реверс-инжинирингом, выяснить и соединить все точки довольно легко».
Источник - Для просмотра ссылки Войди