شرکت Synology، یک سازنده تایوانی دستگاههای ذخیرهسازی متصل به شبکه (NAS)، در عرض چند روز دو آسیبپذیری بحرانی روز صفر (zero-days) را که در مسابقه هک Pwn2Own هفته گذشته مورد سوءاستفاده قرار گرفته بودند، اصلاح کرده است.
Rick de Jager ، یک محقق امنیتی از شرکت Midnight Blue، آسیبپذیریهای بحرانی Zero-Click ( که با کدهای CVE-2024-10443 شناسایی و با عنوان RISK:STATION نامگذاری شدهاند ) را در نرمافزارهای Synology Photos و BeePhotos for BeeStation شرکت Synology پیدا کرده است.
شرکت Synology در توصیهنامههای امنیتی که دو روز پس از نمایش این آسیبپذیریها در رویداد Pwn2Own Ireland 2024 منتشر کرد، توضیح داده است که این آسیبپذیریها به مهاجمان اجازه میدهند تا با اجرای کد از راه دور، کنترل کامل (به عنوان کاربر root) را بر روی دستگاههای NAS آسیبپذیر که به اینترنت متصل هستند، به دست آورند. این آسیبپذیریها برای نفوذ و کنترل یک دستگاه Synology BeeStation BST150-4T مورد سوءاستفاده قرار گرفتهاند..
شرکت Midnight Blue توضیح داده است که این آسیبپذیری در ابتدا تنها در عرض چند ساعت بهعنوان جایگزینی برای یک گزارش دیگر در مسابقه Pwn2Own شناسایی شد. پس از نمایش آن، این مشکل بلافاصله به شرکت Synology گزارش شد، و ظرف ۴۸ ساعت یک بهروزرسانی (پچ) منتشر شد که این آسیبپذیری را برطرف میکند.
با این حال، از آنجا که این آسیبپذیری پتانسیل بالایی برای سوءاستفادههای مجرمانه دارد و میلیونها دستگاه تحت تأثیر قرار گرفتهاند، به رسانهها اطلاعرسانی شد تا مالکان سیستمها از این مسئله آگاه شوند و بر این نکته تأکید شود که اقدامات پیشگیرانه فوری ضروری است.
Synology اعلام کرده است که آسیبپذیریها را در نسخههای جدید نرمافزار خود برطرف کرده است؛ با این حال، این بهروزرسانیها بهطور خودکار روی سیستمهای آسیبپذیر اعمال نمیشوند و به مشتریان توصیه شده است که هرچه سریعتر نرمافزار خود را بهروزرسانی کنند تا از حملات احتمالی جلوگیری کنند.
جزئیات هر مورد:
- BeePhotos برای BeeStation OS 1.1: به نسخه ۱٫۱٫۰-۱۰۰۵۳ یا بالاتر ارتقا داده شود.
- BeePhotos برای BeeStation OS 1.0: به نسخه ۱٫۰٫۲-۱۰۰۲۶ یا بالاتر ارتقا داده شود.
- Synology Photos 1.7 برای DSM 7.2: به نسخه ۱٫۷٫۰-۰۷۹۵ یا بالاتر ارتقا داده شود.
- Synology Photos 1.6 برای DSM 7.2: به نسخه ۱٫۶٫۲-۰۷۲۰ یا بالاتر ارتقا داده شود.
شرکت QNAP، یکی دیگر از تولیدکنندگان تایوانی دستگاههای NAS، دو آسیبپذیری بحرانی روز صفر دیگر را که در طول مسابقه هک شناسایی و مورد سوءاستفاده قرار گرفته بودند، در عرض یک هفته اصلاح (پچ) کرده است. این آسیبپذیریها در سرویس SMB این شرکت و راهکار Hybrid Backup Sync (برای بازیابی اطلاعات و پشتیبانگیری) قرار داشتند.
با وجودی که Synology و QNAP بهسرعت بهروزرسانیهای امنیتی را منتشر کردند، به شرکتهای تولیدکننده (vendorها) به طور معمول ۹۰ روز فرصت داده میشود تا مشکلات امنیتی شناساییشده در مسابقه را رفع کنند، پیش از آنکه برنامه Zero Day Initiative شرکت Trend Micro جزئیات این باگها را منتشر کند. بیشتر تولیدکنندگان نیز معمولاً از این فرصت برای ارائه پچها و بهروزرسانیها استفاده میکنند.
این احتمالاً به این دلیل است که دستگاههای NAS به طور معمول برای ذخیرهسازی دادههای حساس توسط مشتریان خانگی و شرکتی استفاده میشوند و همچنین معمولاً برای دسترسی از راه دور به اینترنت متصل هستند. با این حال، این وضعیت آنها را به اهداف آسیبپذیر برای مجرمان سایبری تبدیل میکند که از پسوردهای ضعیف یا آسیبپذیریها سوءاستفاده میکنند تا به سیستمها نفوذ کنند، دادهها را سرقت کنند، فایلها را رمزگذاری کنند و از مالکان با درخواست هزینه برای فراهم کردن دسترسی به فایلهای گمشده، باجخواهی کنند.
محققان امنیتی Midnight Blue که آسیبپذیریهای روز صفر Synology را در مسابقه Pwn2Own Ireland 2024 به نمایش گذاشتند، به خبرنگار امنیت سایبری Kim Zetter (که اولین کسی بود که درباره بهروزرسانیهای امنیتی گزارش داد) گفتند که آنها دستگاههای NAS Synology که به اینترنت متصل بودند را در شبکههای ادارههای پلیس در ایالات متحده و اروپا، همچنین پیمانکاران زیرساختهای حیاتی از کره جنوبی، ایتالیا و کانادا پیدا کردند.
شرکتهای QNAP و Synology سالهاست که به مشتریان خود هشدار دادهاند که دستگاههای متصل به اینترنت هدف حملات باجافزاری قرار میگیرند. به عنوان مثال، باجافزار eCh0raix (که به QNAPCrypt نیز شناخته میشود)، که برای اولین بار در ژوئن ۲۰۱۶ ظاهر شد، بهطور منظم این نوع سیستمها را هدف قرار داده است، و دو حمله بزرگ در ژوئن ۲۰۱۹ (علیه دستگاههای QNAP و Synology) و ژوئن ۲۰۲۰ بهطور خاص مورد اشاره قرار میگیرد.
در موجهای اخیر حملات، مجرمان سایبری همچنین از انواع دیگری از بدافزارها (از جمله باجافزارهای DeadBolt و Checkmate) و همچنین آسیبپذیریهای امنیتی مختلف برای رمزگذاری دستگاههای NAS که به اینترنت متصل هستند، استفاده کردهاند.