DSM: Synology füllt kritische Lücken in NAS und Routern

DSM: Synology füllt kritische Lücken in NAS und Routern

Synology schloss zwei kritische Sicherheitslücken in seinen eigenen NAS-Systemen und Routern, die im Betriebssystem DiskStation Manager 6 und in der Safe Access-Zugriffskontrolle seiner eigenen Router stecken blieben. Updates sind für beide Versionen der Software verfügbar.

Synology hat den Schweregrad beider Sicherheitsanfälligkeiten als kritisch eingestuft. Im Sicherheitshinweis Synology-SA-20: 26 DSM Synology beschreibt nur, dass Angreifer aufgrund der Sicherheitsanfälligkeit über mehrere Sicherheitsanfälligkeiten beliebigen Code auf anfälligen Versionen von DiskStation Manager ausführen konnten. Dies deutet darauf hin, dass die Angreifer auch die vollständige Kontrolle über den NAS übernehmen, die Daten ändern und verschlüsseln konnten.

Das Update für NAS ist ab heute verfügbar

Für NAS-Systeme mit DSM 6.2 ist jetzt ein Update verfügbar, das die Lücken schließt. Benutzer von Synology NAS sollten daher so bald wie möglich auf Version 6.2.3-25426-3 oder höher aktualisieren, um das System zu schützen. Wenn noch kein automatisches Update verfügbar ist, wird das Aktualisieren Sie heruntergeladene Dateien direkt von Synology und manuell importiert – das Update fehlt derzeit für einen einzelnen NAS. Synology nennt auch DSM UC 3.0-, SkyNAS- und VS960HD-Software als betroffen, für die es jedoch noch kein Update gibt. DMS UC ist das Betriebssystem der Unified Controller-Serie von Synology. VisualStation VS960HD hingegen ist ein Begleitsystem für Synology NAS mit Funktionen für Surveillance Station.

Zugriffskontrolle in den betroffenen Routern

Synology Router, deren Betriebssystem als Synology Router Manager (SRM) bezeichnet wird, wirken sich nicht direkt auf die Zugriffssteuerung aus, sondern auf die Zugriffssteuerung mit Safe Access, mit der die Kindersicherung festgelegt werden kann mit Zeitplänen und Kontingenten sowie Webfiltern für das lokale Netzwerk. Im Sicherheitshinweis Synology-SA-20: 25 Sicherer Zugriff Es werden jedoch keine detaillierteren Informationen zur Art der Sicherheitslücke beschrieben. Es zeigt lediglich an, dass die Angreifer möglicherweise einen beliebigen Code ausgeführt haben. Benutzer sollten Safe Access so bald wie möglich auf Version 1.2.3-0234 oder neuer aktualisieren.

Siehe auch  Xolo schließt Serie A im Wert von 8 Millionen Euro ab, um das Versprechen des volumetrischen 3D-Drucks einzulösen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert