QNAP Photo Station Externally Controlled Reference Vulnerability — Certain QNAP NAS running Photo Station with internet exposure contain an externally controlled reference to a resource vulnerability which can allow an attacker to modify system files. This vulnerability was observed being utilized in a Deadbolt ransomware campaign.
CVE-2022-27593 is a critical externally controlled reference vulnerability in QNAP Photo Station that allows remote attackers to modify system files, leading to potential ransomware deployment. With a CVSS score of 9.0 and active exploit availability, this vulnerability poses an immediate threat to organizations using internet-exposed QNAP NAS devices. The vulnerability was actively exploited in the Deadbolt ransomware campaign, making immediate patching essential.
IMMEDIATE ACTIONS:
1. Identify all QNAP NAS devices running Photo Station in your environment using network scanning tools
2. Immediately isolate internet-exposed QNAP devices from public networks or disable Photo Station service
3. Check QNAP security advisory for affected firmware versions and apply patches immediately
4. Review access logs for suspicious activity or file modifications dating back 30+ days
PATCHING GUIDANCE:
1. Download latest firmware from QNAP support portal matching your NAS model
2. Perform full system backup before patching
3. Apply patches during maintenance window with verified backups offline
4. Verify patch installation and Photo Station service functionality post-update
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation—restrict Photo Station access to internal networks only
2. Deploy WAF rules blocking suspicious file path traversal patterns
3. Enable QNAP system audit logging and monitor for file modification events
4. Implement IP whitelisting for Photo Station access
5. Disable Photo Station if not actively required
DETECTION RULES:
1. Monitor for HTTP requests containing path traversal sequences (../, ..\) to Photo Station endpoints
2. Alert on unexpected system file modifications in QNAP system directories
3. Track failed authentication attempts followed by successful access
4. Monitor for unusual outbound connections from QNAP devices to external IPs
5. Alert on creation of executable files in web-accessible directories
الإجراءات الفورية:
1. تحديد جميع أجهزة QNAP NAS التي تقوم بتشغيل Photo Station في بيئتك باستخدام أدوات المسح
2. عزل أجهزة QNAP المكشوفة على الإنترنت فوراً عن الشبكات العامة أو تعطيل خدمة Photo Station
3. التحقق من استشارة أمان QNAP للإصدارات المتأثرة وتطبيق التصحيحات فوراً
4. مراجعة سجلات الوصول للنشاط المريب أو تعديلات الملفات من آخر 30+ يوم
إرشادات التصحيح:
1. تحميل أحدث البرنامج الثابت من بوابة دعم QNAP المطابق لطراز NAS الخاص بك
2. إجراء نسخة احتياطية كاملة للنظام قبل التصحيح
3. تطبيق التصحيحات خلال نافذة الصيانة مع نسخ احتياطية محققة غير متصلة
4. التحقق من تثبيت التصحيح وعمل خدمة Photo Station بعد التحديث
الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ تقسيم الشبكة—تقييد وصول Photo Station للشبكات الداخلية فقط
2. نشر قواعد WAF لحجب أنماط اجتياز المسارات المريبة
3. تفعيل تسجيل تدقيق نظام QNAP ومراقبة أحداث تعديل الملفات
4. تنفيذ القائمة البيضاء للعناوين IP لوصول Photo Station
5. تعطيل Photo Station إذا لم يكن مطلوباً بنشاط
قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على تسلسلات اجتياز المسارات لنقاط نهاية Photo Station
2. تنبيه على تعديلات ملفات النظام غير المتوقعة في دلائل نظام QNAP
3. تتبع محاولات المصادقة الفاشلة متبوعة بالوصول الناجح
4. مراقبة الاتصالات الخارجية غير العادية من أجهزة QNAP إلى عناوين IP خارجية
5. تنبيه على إنشاء ملفات قابلة للتنفيذ في الدلائل المتاحة على الويب