Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Positive Technologies помогла устранить уязвимость в сетевых хранилищах ASUSTOR

04/10/22

image002 (13)

Эксперт Positive Technologies Никита Абрамов обнаружил уязвимость в операционной системе ASUSTOR Data Master (ADM), которая используется для управления устройствами сетевого хранения данных (Network Attached Storage — NAS). Злоумышленник мог удаленно выполнить произвольный код в операционной системе NAS-устройств.Уязвимость CVE-2022-37398 (BDU:2022-05028) получила оценку 7.1 по шкале CVSS v3, что соответствует высокому уровню опасности.

На момент написания этого пресс-релиза в интернете можно было найти IP-адреса около 3700 потенциально уязвимых NAS-устройств. Больше всего таких устройств было обнаружено в Тайване, КНР, Южной Корее, Германии, США, Франции, России, Японии, Гонконге и Сингапуре.

«При использовании уязвимостей buffer overflow (переполнение буфера), как в данном случае, злоумышленник получает возможность с помощью атакуемой подпрограммы выполнить запись за границы выделяемого буфера. Иногда это может приводить к нарушению логики программы, к отказу в обслуживании (DoS) или, в некоторых случаях, к выполнению произвольного кода, что позволяет выполнять различные сценарии на стороне атакуемого узла, — рассказывает Никита Абрамов. — Например, устанавливать вредоносное ПО для перехвата данных, использовать программы-шифровальщики, скачивать конфиденциальные данные. Очень часто подобного рода ошибки возникают при отсутствии проверки на максимальную длину получаемых данных или при их некорректной обработке. В этом случае успешно выполнить код на атакуемом устройстве позволяет ошибка, возникающая при работе с заголовком входящего запроса, а также отсутствие необходимых механизмов защиты от эксплуатации у исполняемого приложения».

Обнаруженной уязвимости подвержены несколько версий ASUSTOR Data Master: 3.5.9.RUE3, 4.0.5.RVI1, 4.1.0.RJD1, а также более ранние версии этого ПО. В качестве временного решения администраторы устройств могут отключить протокол WebDAV. Для устранения уязвимости специалисты ASUSTOR рекомендуют обновить уязвимые версии продукта до следующих или более новых версий:

  • ADM 4.1 нужно обновить до версии 4.1.0.RKM1;
  • ADM 4.0 нужно обновить до версии 4.0.5.RWM1;
  • ADM 3.5 нужно обновить до версии 3.5.9.RWM1.

Атаки злоумышленников на сетевые хранилища были широко распространены в последний год. В феврале 2022 года владельцы NAS-устройств ASUSTOR сообщали на страницах Reddit и на официальном форуме ASUSTOR об атаках программы-вымогателя DeadBolt. Ранее, в январе 2022 года, согласно отчету «Актуальные киберугрозы: I квартал 2022 года» компании Positive Technologies, устройства QNAP NAS подверглись массовому шифрованию с помощью программ-вымогателей Qlocker и DeadBolt.

Темы:Пресс-релизPositive TechnologiesОтрасльсетевые хранилища
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...