Synology hat Korrekturen für einen nicht authentifizierten "Zero-Click"-Fehler bei der entfernten Codeausführung (CVE-2024-10443, auch bekannt als RISK:STATION) veröffentlicht, der die beliebten DiskStation- und BeeStation-Netzwerkspeichergeräte (NAS) betrifft.
Rick de Jager, einem Sicherheitsforscher bei Midnight Blue, hatte eine Schwachstelle im System beim Hackerwettbewerb Pwn2Own Ireland 2024 ausgenutzt.
Der Synology Online-Kurs
Vor kurzem habe ich einen Online-Kurs zum Thema Synology erstellt, wo du alles notwendig erfährst wie du das beste aus deiner Synology herausholst. Schau dir gerne den Kursinhalt hier an. Mit Schritt-für-Schritt-Anleitungen und fortgeschrittene Techniken. Entdecke das volle Potenzial deines Synology NAS!
Hier entlang zum Kurs - https://zip.renefuerst.eu/kurs/synology-nas-komplettkurs-dein-weg-zum-profi/
Welche Synology Apps sind betroffen?
Die Einzelheiten von CVE-2024-10443 sind im Moment noch geheim, aber kann nicht authentifizierten Angreifern ermöglichen, auf anfälligen Geräten Code auf Root-Ebene auszuführen. Die Schwachstelle befindet sich in den Anwendungen Synology Photos und BeePhotos.
Synology Fotos ist eine All-in-One-App zur Verwaltung von Fotos und Alben für Synology DiskStation NAS-Geräte, die häufig zu Hause, in kleinen Büros und in Unternehmen eingesetzt werden. Sie ist standardmäßig aus den Systemen nicht installiert.
BeePhotos wird standardmäßig auf der Synology BeeStation installiert, einer Reihe von "vereinfachten" NAS-Geräten, die auf den Verbrauchermarkt (d. h. Heimanwender) ausgerichtet sind.
Das Problem wurde Synology sofort nach der Demonstration mitgeteilt, und innerhalb von 48 Stunden wurde ein Patch zur Verfügung gestellt, der die Schwachstelle behebt, teilte Midnight Blue mit.
Zwar ist ihnen nicht bekannt, dass die Schwachstelle in freier Wildbahn ausgenutzt wird, doch die Forscher von Midnight Blue weisen darauf hin, dass CVE-2024-10443 ein hohes Potenzial für kriminellen Missbrauch hat und dass Patches von Bedrohungsakteuren schnell zurückentwickelt werden könnten, was die Erstellung und Verbreitung von Exploits ermöglicht.
Wir glauben, dass Systeme mit aktivierten automatischen Updates den Patch normalerweise automatisch erhalten haben sollten. Wir raten jedoch dringend dazu, manuell zu überprüfen, ob die neueste Version tatsächlich auf dem System installiert ist, und die Aktualisierung manuell vorzunehmen, falls dies nicht der Fall ist, heißt es in der Mitteilung, und den Benutzern wird empfohlen, die Lücke durch ein Upgrade zu schließen:
Synology Fotos Versionen 1.7.0-0795 und 1.6.2-0720 oder höher (für DiskStation Manager v7.2)
BeePhotos Versionen 1.1.0-10053 und 1.0.2-10026 oder höher (für BeeStation OS v1.1 bzw. v1.0)
Obwohl Synology keine möglichen Abhilfemaßnahmen angibt, sagt Midnight Blue, dass das Deaktivieren der SynologyPhotos / BeePhotos-Komponente den anfälligen Code deaktiviert und das Problem abschwächt.
NAS-Geräte, die direkt mit dem Internet (durch Portweiterleitung) oder mit der Synology Cloud über den QuickConnect-Dienst von Synology verbunden sind, sind angreifbar.
Ein Systembesitzer kann dann eine dedizierte, nicht-direkte QuickConnect-Subdomain verwenden, um über die Cloud auf das NAS zuzugreifen - die Verbindung wird von Synology an das lokale Gerät weitergeleitet und passiert NAT-Router und Firewalls, ohne dass eine Portweiterleitung erforderlich ist.
Die Deaktivierung der Portweiterleitung zum NAS, die Sperrung der Ports 5000 und 5001 sowie die Deaktivierung von QuickConnect verhinderten zwar, dass die Schwachstelle über das Internet ausgenutzt werden könne, aber anfällige Geräte könnten immer noch innerhalb des lokalen Netzwerks ausgenutzt werden, so die Forscher weiter.
Besitzern von [anfälligen] Produkten wird dringend empfohlen, den verfügbaren Patch sofort zu installieren, um das Risiko zu minimieren, Opfer von Ransomware, Informationsdiebstahl oder anderen bösartigen Aktivitäten zu werden