在网络安全领域,零点击漏洞一直是令人头疼的问题。最近,Synology 的网络附加存储(NAS)设备成为了这一问题的焦点。据 Help Net Security 报道,数百万 Synology NAS 设备因存在一个未经身份验证的“零点击”远程代码执行漏洞(CVE-2024-10443,又名 RISK:STATION)而面临风险。这一漏洞影响了 Synology 的 DiskStation 和 BeeStation 系列设备,这些设备广泛应用于家庭、小型办公室和企业环境中。
CVE-2024-10443 是由 Midnight Blue 的安全研究员 Rick de Jager 在 Pwn2Own Ireland 2024 黑客竞赛中发现的。尽管漏洞的具体细节目前尚未公开,但已知它可能允许未经身份验证的攻击者在受影响的设备上实现根级别代码执行。这一漏洞存在于 Synology Photos 和 BeePhotos 应用中,这两个应用分别用于管理 Synology DiskStation 和 BeeStation 设备上的照片和相册。
Synology 在接到漏洞披露后,迅速发布了补丁,修复了这一问题。然而,Midnight Blue 的研究人员警告称,尽管目前尚未发现该漏洞在野外的实际利用,但其高风险性可能导致犯罪分子迅速逆向工程补丁,从而创建和部署新的攻击手段。因此,他们强烈建议用户手动验证系统是否已安装最新补丁,并在必要时手动更新。
Synology 的 NAS 设备没有自动更新功能,因此不清楚有多少客户知道补丁并已应用。随着补丁的发布,攻击者现在更容易从补丁中推断出漏洞,并设计出针对设备的攻击手段。Midnight Blue 的研究员 Carlo Meijer 表示:“找到漏洞并不容易,但当补丁发布后,逆向工程补丁并连接这些点就相对容易了。”