Специалисты по безопасности раскрыли информацию о критической уязвимости в сетевых хранилищах (Network Attached Storage, NAS) компании ASUSTOR. Обнаруженная брешь позволяет неавторизованным злоумышленникам получить полный контроль над уязвимыми системами и данными на них. Эксперты настоятельно рекомендуют администраторам немедленно предпринять меры по обновлению программного обеспечения.
Детали уязвимости
Уязвимость, получившая идентификатор CVE-2026-24936, была оценена по шкале CVSS v4.0 в 9.5 баллов, что соответствует критическому уровню опасности. Проблема кроется в операционной системе ASUSTOR Data Master (ADM), которая управляет устройствами. Более конкретно, уязвимость затрагивает процесс присоединения устройства к домену Active Directory (AD).
Технический анализ показал, что корень проблемы лежит в недостаточной проверке входных данных. Ошибка возникает в определённой CGI-программе, когда при попытке вступления в домен AD активирована специфическая функция. Из-за некорректной валидации параметров система становится уязвимой для манипуляций. В результате удалённый атакующий, не проходя аутентификацию, может обойти средства защиты и записать произвольные данные в любой файл на системе.
Эта возможность произвольной записи в файлы является ключевой для полного компрометирования устройства. Злоумышленники могут перезаписать критические системные файлы или конфигурации. Следовательно, подобная цепочка эксплуатации приводит к получению прав суперпользователя (root) на устройстве NAS. Таким образом, под угрозу попадают все конфиденциальные данные, хранящиеся на сетевом хранилище.
Исследователь Уилсон Лу, проходивший стажировку в компании DEVCORE, обнаружил и сообщил об этой уязвимости. В настоящее время производитель выпустил патч для части уязвимых версий. Уязвимость затрагивает две основные ветки программного обеспечения ADM: 4.x и 5.x.
Для пользователей новейшей ветки ADM 5.x уже доступно исправление. Проблема устранена в версии ADM 5.1.2.RE31. Следовательно, всем, кто использует версии с 5.0.0 по 5.1.1.RCI1, необходимо немедленно обновиться до защищённого релиза.
Ситуация для владельцев устройств на базе ADM 4.x выглядит сложнее. Версии с 4.1.0 по 4.3.3.ROF1 всё ещё остаются уязвимыми, а статус разработки патча обозначен как "продолжается". Администраторам таких систем рекомендуется внимательно следить за выпуском обновлений безопасности на сайте ASUSTOR. Кроме того, в качестве временных мер защиты эксперты советуют по возможности изолировать эти устройства от публичного интернета. Также можно рассмотреть возможность отключения функции присоединения к домену AD до тех пор, пока не будет развёрнуто официальное исправление.
Игнорирование данной угрозы может привести к серьёзным последствиям. Сетевые хранилища часто содержат корпоративные резервные копии, личные архивы и другие чувствительные данные. Получение злоумышленником неограниченного доступа открывает путь для хищения информации, её шифрования с целью выкупа (ransomware-атаки) или использования устройства в качестве плацдарма для атак на другие системы в сети. Поэтому оперативное применение патчей является критически важным шагом для обеспечения кибербезопасности.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-24936
- https://www.asustor.com/security/security_advisory_detail?id=51