hadicanim
Aktif Üye
Synolgy, medya sunucusu için güncellenmiş yazılım paketleri yayınladı. Saldırganların izinsiz olarak dosyaları okumasına olanak tanıyan yüksek riskli bir güvenlik açığını kapatırlar.
Reklamcılık
Synology'nin güncellenen güvenlik bildiriminde şirketin güvenlik açığı hakkında ayrıntılı bilgi vermek istediği bildiriliyor. Ancak çok fazla derine inmiyorlar: Synology Streaming Server akış hizmetinde kullanıcı tarafından kontrol edilen bir anahtar güvenlik açığından kaynaklanan yetkilendirme atlaması, saldırganların belirli dosyaları belirtilmemiş yollarla okumasına olanak tanır (CVE-2024-4464, CVSS) 7.5“Risk”yüksek“).
Synology açığı: Ayrıntılar hala belirsiz
Saldırıların tam olarak neye benzeyeceği ve güvenlik açığından kötü niyetli aktörler tarafından tam olarak nasıl yararlanılabileceği belirsizliğini koruyor. Ayrıca bir saldırı olduğuna dair bilinen bir kanıt da yok.
Hata, SRM 1.3 ve DSM 7.1 ve 7.2 için Synology Medya Sunucularını etkiler. Kurulum için 1.4-2680, 2.0.5-3152 ve 2.2.0-3325 veya daha yeni sürümler mevcuttur. Yerleşik güncelleme mekanizması mevcut güncellemeyi göstermeli ve ayara bağlı olarak bunu otomatik olarak indirip kurmalıdır. Güvenli tarafta olmak için, Synology yönlendiricileri ve Synology NAS sistemlerini kullanan herkes, cihazların web arayüzünde oturum açmalı ve güncellemelerin mevcut olup olmadığını kontrol etmeli ve bunların hızlı bir şekilde uygulanmasını sağlamalıdır.
Kasım ayının sonunda Synology, NAS işletim sistemi DSM'deki, NAS uygulaması Surveillance Station'daki ve yedekleme çözümü BeeDrive for Desktop'taki güvenlik açıklarını zaten kapatmıştı. Federal Bilgi Güvenliği Dairesi'nin (BSI) CERT Birliği, bazı güvenlik açıklarını kritik güvenlik riski olarak sınıflandırmıştır. Kasım ayının başından bu yana üretici, İrlanda'daki Pwn2Own yarışmasının bir parçası olarak cihazların güvenliğini tehlikeye atmak için kullanılan NAS yazılımındaki bazı kritik güvenlik açıklarını da kapattı.
(dmk)
Reklamcılık
Synology'nin güncellenen güvenlik bildiriminde şirketin güvenlik açığı hakkında ayrıntılı bilgi vermek istediği bildiriliyor. Ancak çok fazla derine inmiyorlar: Synology Streaming Server akış hizmetinde kullanıcı tarafından kontrol edilen bir anahtar güvenlik açığından kaynaklanan yetkilendirme atlaması, saldırganların belirli dosyaları belirtilmemiş yollarla okumasına olanak tanır (CVE-2024-4464, CVSS) 7.5“Risk”yüksek“).
Synology açığı: Ayrıntılar hala belirsiz
Saldırıların tam olarak neye benzeyeceği ve güvenlik açığından kötü niyetli aktörler tarafından tam olarak nasıl yararlanılabileceği belirsizliğini koruyor. Ayrıca bir saldırı olduğuna dair bilinen bir kanıt da yok.
Hata, SRM 1.3 ve DSM 7.1 ve 7.2 için Synology Medya Sunucularını etkiler. Kurulum için 1.4-2680, 2.0.5-3152 ve 2.2.0-3325 veya daha yeni sürümler mevcuttur. Yerleşik güncelleme mekanizması mevcut güncellemeyi göstermeli ve ayara bağlı olarak bunu otomatik olarak indirip kurmalıdır. Güvenli tarafta olmak için, Synology yönlendiricileri ve Synology NAS sistemlerini kullanan herkes, cihazların web arayüzünde oturum açmalı ve güncellemelerin mevcut olup olmadığını kontrol etmeli ve bunların hızlı bir şekilde uygulanmasını sağlamalıdır.
Kasım ayının sonunda Synology, NAS işletim sistemi DSM'deki, NAS uygulaması Surveillance Station'daki ve yedekleme çözümü BeeDrive for Desktop'taki güvenlik açıklarını zaten kapatmıştı. Federal Bilgi Güvenliği Dairesi'nin (BSI) CERT Birliği, bazı güvenlik açıklarını kritik güvenlik riski olarak sınıflandırmıştır. Kasım ayının başından bu yana üretici, İrlanda'daki Pwn2Own yarışmasının bir parçası olarak cihazların güvenliğini tehlikeye atmak için kullanılan NAS yazılımındaki bazı kritik güvenlik açıklarını da kapattı.
(dmk)