Veuillez mettre à jour votre Synology NAS dès que possible, faille de sécurité critique découverte

Sécurité les failles peuvent affecter tous les types de systèmes et d'appareils que nous utilisons. Dans ce cas, il s'agit d'une série de vulnérabilités importantes qui affectent Synology NAS et dont nous faisons écho. Il est important que si vous avez un appareil de ce type, vous le mettiez à jour dès que possible. Le but est de pouvoir corriger ces failles et d'empêcher un attaquant de l'exploiter pour mettre en péril votre sécurité et votre vie privée.

Vulnérabilités critiques dans Synology

mettez à jour votre Synology NAS dès que possible

Plusieurs vulnérabilités critiques ont été détectées et affectent les produits Synology. Au total, trois vulnérabilités sont classées comme critiques et une comme modérée. Tous peuvent être résolus simplement en mettant à jour la dernière version disponible. Ce n'est qu'alors que vous pourrez maintenir correctement la sécurité.

Ces failles de sécurité permettent à un attaquant distant de voler des informations sensibles ou même d'exécuter des commandes arbitraires tant que la victime exécute une version vulnérable. Il est donc essentiel de corriger les erreurs de ce type dès qu'elles sont détectées, car la sécurité et la confidentialité peuvent être compromises.

Quels produits sont concernés par ces vulnérabilités ? De Synology, ils ont donné la liste des trois produits affectés par des vulnérabilités critiques :

  • DS3622xs +
  • FS3410
  • HD6500

La première vulnérabilité a été enregistrée comme CVE-2022-27624 , De gravité critique et une note de 10.0. Il s'agit d'un bogue lié à la restriction incorrecte des opérations dans les limites d'un tampon mémoire. Un attaquant exploitant cette faille critique pourrait exécuter du code arbitraire. Cela affecte les modèles de Synology DiskStation Manager qui ont des versions antérieures à 7.1.1-42962-2. Les trois modèles précédents peuvent être compromis.

Une autre vulnérabilité est celle enregistrée comme CVE-2022-27625 . Il est également de gravité critique et a reçu une note de 10.0. Il agit de manière similaire au précédent et ici un attaquant hypothétique pourrait également exécuter du code arbitraire. Affecte les mêmes modèles avec des versions antérieures à 7.1.1-42962-2.

Marca Synologie

La troisième vulnérabilité critique a été enregistrée comme CVE-2022-27626 . Dans ce cas, il s'agit d'un bogue lié à l'exécution simultanée utilisant des partages avec une synchronisation incorrecte. Permet aux attaquants d'exécuter des commandes arbitraires via des vecteurs non spécifiés. Les trois modèles que nous avons mentionnés sont concernés s'ils ont une version antérieure à 7.1.1-42962-2.

Enfin, un autre bug détecté est CVE-2022-3576 . Dans ce cas il s'agit de gravité modérée et a reçu une note de 5.3. Ce bogue permet à un attaquant d'obtenir à distance des informations sensibles via des vecteurs non spécifiés. Il affecte les mêmes modèles et la même version.

Par conséquent, afin d'éviter toutes ces vulnérabilités que nous avons montrées, il est essentiel que vous mettiez à jour les appareils dès que possible. En ayant de nouvelles versions, vous pouvez corriger les bogues et empêcher leur exploitation. Il est essentiel de le faire régulièrement sur n'importe quel appareil, car de nombreuses vulnérabilités peuvent apparaître. Il est toujours conseillé d'avoir tous les systèmes mis à jour, avec tous les correctifs nécessaires. Dans ce cas, il s'agit de vulnérabilités qui affectent les serveurs Synology NAS, mais la même chose peut se produire sur d'autres appareils.