Bitte aktualisieren Sie Ihr Synology NAS so bald wie möglich, es wurde eine kritische Sicherheitslücke entdeckt

Sicherheit Fehler können alle Arten von Systemen und Geräten betreffen, die wir verwenden. In diesem Fall handelt es sich um eine Reihe wichtiger Schwachstellen, die Synology NAS betreffen und die wir wiederholen. Es ist wichtig, dass Sie ein Gerät dieses Typs so schnell wie möglich aktualisieren. Das Ziel besteht darin, diese Fehler beheben zu können und zu verhindern, dass ein Angreifer sie ausnutzt, um Ihre Sicherheit und Privatsphäre zu gefährden.

Kritische Schwachstellen in Synology

Aktualisieren Sie Ihr Synology NAS so bald wie möglich

Es wurden mehrere kritische Sicherheitslücken entdeckt, die Synology-Produkte betreffen. Insgesamt gibt es drei als kritisch und eine als moderat eingestufte Schwachstellen. Alle können einfach durch ein Update auf die neueste verfügbare Version gelöst werden. Nur dann können Sie die Sicherheit korrekt aufrechterhalten.

Diese Sicherheitslücken ermöglichen es einem entfernten Angreifer, vertrauliche Informationen zu stehlen oder sogar willkürliche Befehle auszuführen, solange das Opfer eine anfällige Version ausführt. Daher ist es unerlässlich, Fehler dieser Art sofort zu korrigieren, wenn sie erkannt werden, da die Sicherheit und der Datenschutz gefährdet sein können.

Welche Produkte sind von diesen Schwachstellen betroffen? Von Synology haben sie die Liste der drei Produkte gegeben, die von kritischen Sicherheitslücken betroffen sind:

  • DS3622xs +
  • FS3410
  • HD6500

Die erste Schwachstelle wurde als registriert CVE-2022-27624 , oder kritische Schwere und eine Note von 10.0. Es handelt sich um einen Fehler, der mit der falschen Beschränkung von Operationen innerhalb der Grenzen eines Speicherpuffers zusammenhängt. Ein Angreifer, der diesen kritischen Fehler ausnutzt, könnte beliebigen Code ausführen. Es betrifft Synology DiskStation Manager-Modelle mit Versionen vor 7.1.1-42962-2. Die drei Vorgängermodelle können kompromittiert werden.

Eine weitere Schwachstelle ist diejenige, die als registriert ist CVE-2022-27625 . Es ist auch von kritischem Schweregrad und hat eine Punktzahl von 10.0 erhalten. Es verhält sich ähnlich wie das vorherige und hier könnte ein hypothetischer Angreifer auch beliebigen Code ausführen. Betrifft dieselben Modelle mit Versionen vor 7.1.1-42962-2.

Marca-Synologie

Die dritte kritische Schwachstelle wurde als protokolliert CVE-2022-27626 . In diesem Fall handelt es sich um einen Fehler im Zusammenhang mit der gleichzeitigen Ausführung unter Verwendung von Freigaben mit falscher Synchronisierung. Ermöglicht Angreifern, beliebige Befehle über nicht spezifizierte Vektoren auszuführen. Die drei genannten Modelle sind betroffen, wenn sie eine Version vor 7.1.1-42962-2 haben.

Endlich ist ein weiterer Fehler entdeckt worden CVE-2022-3576 . In diesem Fall ist es von mäßiger Schweregrad und hat die Note 5.3 erhalten. Dieser Fehler ermöglicht es einem Angreifer, vertrauliche Informationen über nicht spezifizierte Vektoren aus der Ferne zu erhalten. Es betrifft die gleichen Modelle und die gleiche Version.

Um all diese von uns aufgezeigten Schwachstellen zu vermeiden, ist es daher wichtig, dass Sie die Geräte so schnell wie möglich aktualisieren. Durch neue Versionen können Sie Fehler beheben und verhindern, dass sie ausgenutzt werden. Es ist wichtig, dies regelmäßig auf jedem Gerät zu tun, da es viele Schwachstellen geben kann, die auftreten können. Es ist immer ratsam, alle Systeme mit allen erforderlichen Patches zu aktualisieren. In diesem Fall geht es um Sicherheitslücken, die Synology NAS-Server betreffen, aber das gleiche kann in anderen Geräten passieren.