Aplicaciones de Fotos y Conexión a la Nube
Los investigadores también mencionaron que la aplicación de fotos, que ayuda a los usuarios a organizar sus fotos, proporciona un acceso fácil, ya sea que los clientes conecten su dispositivo NAS directamente a Internet o a través del servicio QuickConnect de Synology, que permite a los usuarios acceder a su NAS de forma remota desde cualquier lugar. Una vez que los atacantes encuentran un NAS de Synology conectado a la nube, pueden localizar fácilmente otros debido a la forma en que los sistemas se registran y se asignan ID.
Riesgos de Dispositivos NAS
“Hay muchos de estos dispositivos conectados a una nube privada a través del servicio QuickConnect, y esos también son explotables, así que incluso si no lo expones directamente a Internet, puedes explotar [los dispositivos] a través de este servicio, y son dispositivos en el orden de millones,” dice Wetzels. Los investigadores pudieron identificar NAS de Synology conectados a la nube que pertenecían a departamentos de policía en Estados Unidos y Francia, así como a una gran cantidad de bufetes de abogados con sede en EE. UU., Canadá y Francia, además de operadores de transporte y tanques de petróleo en Australia y Corea del Sur. Incluso encontraron algunos pertenecientes a contratistas de mantenimiento en Corea del Sur, Italia y Canadá que trabajan en redes eléctricas y en las industrias farmacéutica y química.
Preocupaciones Adicionales
“Estas son empresas que almacenan datos corporativos… documentos de gestión, documentos de ingeniería y, en el caso de los bufetes de abogados, quizás archivos de casos,” señala Wetzels. Los investigadores afirman que el ransomware y el robo de datos no son las únicas preocupaciones con estos dispositivos; los atacantes también podrían convertir sistemas infectados en una botnet para llevar a cabo y ocultar otras operaciones de hacking, como una enorme botnet que los hackers de Volt Typhoon de China habían construido a partir de enrutadores infectados.
Respuesta de Synology
Synology no respondió a una solicitud de comentarios, pero el sitio web de la compañía publicó dos avisos de seguridad relacionados con el problema el 25 de octubre, calificando la vulnerabilidad de “crítica”. Los avisos, que confirmaron que la vulnerabilidad fue descubierta como parte del concurso Pwn2Own, indican que la compañía lanzó parches para la vulnerabilidad. Sin embargo, los dispositivos NAS de Synology no tienen capacidad de actualización automática, y no está claro cuántos clientes conocen el parche y lo han aplicado. Con el parche lanzado, también facilita a los atacantes la posibilidad de descubrir la vulnerabilidad a partir del parche y diseñar un exploit para atacar dispositivos. “No es trivial encontrar [la vulnerabilidad] por tu cuenta, de manera independiente,” le dice Meijer a WIRED, “pero es bastante fácil conectar los puntos cuando el parche se lanza y se hace ingeniería inversa al parche.”
Fuente y créditos: www.wired.com
Cats: Security