in

DSM: Synology comble les lacunes critiques du NAS et des routeurs

Synology a comblé deux failles de sécurité critiques dans ses propres systèmes NAS et routeurs, qui étaient bloqués dans le système d’exploitation DiskStation Manager 6 et le contrôle d’accès Safe Access de ses propres routeurs. Des mises à jour sont disponibles pour les deux versions du logiciel.

Synology a évalué la gravité des deux vulnérabilités comme critique. Dans l’avis de sécurité Synology-SA-20: 26 DSM, Synology décrit uniquement que la vulnérabilité permettait aux attaquants d’exécuter du code arbitraire sur des versions vulnérables de DiskStation Manager via plusieurs vulnérabilités. Cela suggère que les attaquants ont également été en mesure de prendre complètement le contrôle du NAS, de modifier les données et de le chiffrer.

La mise à jour pour NAS est disponible à partir d’aujourd’hui

Pour les systèmes NAS avec DSM 6.2, une mise à jour est maintenant disponible qui comble les lacunes. Les utilisateurs de Synology NAS doivent donc mettre à jour vers la version 6.2.3-25426-3 ou supérieure dès que possible pour protéger le système. Synology nomme également les logiciels DSM UC 3.0, SkyNAS et VS960HD comme affectés, mais pour lesquels il n’y a pas encore de mise à jour. DMS UC est le système d’exploitation de la série Unified Controller de Synology. Le VisualStation VS960HD, d’autre part, est un système compagnon pour Synology NAS avec des fonctions pour la Surveillance Station.

Contrôle d’accès dans les routeurs concernés

Les routeurs Synology, dont le système d’exploitation est appelé Synology Router Manager (SRM), n’affectent pas directement le contrôle d’accès, mais plutôt le contrôle d’accès avec Safe Access, qui peut être utilisé pour définir des contrôles parentaux avec des horaires et des quotas et des filtres Web pour le réseau local. Cependant, l’avis de sécurité Synology-SA-20: 25 Safe Access ne contient aucune information détaillée sur le type de vulnérabilité de sécurité; il indique uniquement que les attaquants ont pu exécuter du code arbitraire. Les utilisateurs doivent mettre à jour Safe Access vers la version 1.2.3-0234 ou plus récente dès que possible.

Partager cet article
Robin Vigneron

Par Robin Vigneron

Robin est un passionné de nouvelles technologies et il n'hésites pas à creuser le web pour vous trouver les meilleurs bons plans et astuce High-Tech !

CPU 64 cœurs dans le DAN C4-SFX: projet DIY avec matériel de poste de travail dans un boîtier mini-ITX 15

CPU 64 cœurs dans le DAN C4-SFX: projet DIY avec matériel de poste de travail dans un boîtier mini-ITX

WLAN 6 GHz: le Wi-Fi 6E devrait également démarrer en Allemagne à la mi-2021 16

WLAN 6 GHz: le Wi-Fi 6E devrait également démarrer en Allemagne à la mi-2021