
A Synology Mail Server’da ılımlı şiddetli güvenlik açığı tanımlanmıştır. BT Uzaktan kimliği doğrulanmış saldırganların hassas olmayan ayarları okumasına ve yazmasına ve bazı kritik olmayan işlevleri devre dışı bırakmasına olanak tanır.
CVE-2025-2848 olarak izlenen güvenlik kusuru, popüler Mail Server yazılımının birden fazla sürümünü etkiler ve Synology’yi etkilenen sistemler için güvenlik yamalarını serbest bırakmaya teşvik etmiştir.
Synology, CVSS vektörü ile 6.3’lük bir CVSS taban skoru atadı: 3.1/av: n/ac: l/pr: l/ui: n/s: l/i: l/a: l, gizlilik, bütünlük ve kullanılabilirlik etkileri potansiyeli ile orta şiddet.
Güvenlik kusuru, özellikle uzak kimlik doğrulamalı saldırganların kullanıcı etkileşimi gerektirmeden sistem yapılandırmalarını manipüle etmelerini sağlar. Güvenlik araştırmacısı Chanin Kim, sorumlu açıklama programlarının bir parçası olarak sinolojiye karşı savunmasızlığı keşfetti ve bildirdi.
Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek
Tam teknik detaylar, yaygın yama meydana gelene kadar ayrılmış olsa da, bu tür bir güvenlik açığı genellikle kimlik doğrulamalı kullanıcıların yapılandırma ayarlarına amaçlanan ayrıcalıklarının ötesine erişmesini veya değiştirilmesini düzgün bir şekilde kısıtlamayan yanlış erişim kontrol mekanizmalarını içerir.
Güvenlik açığının özeti aşağıda verilmiştir:
Risk faktörleri | Detaylar |
Etkilenen ürünler | DSM 7.1, 7.2 için Synology Mail Server |
Darbe | Uzaktan kimliği doğrulanmış saldırganların duyarlı olmayan ayarları okumasına/yazmasına izin verir |
Önkoşuldan istismar | Kimliği doğrulanmış ağ erişimi |
CVSS 3.1 puanı | 6.3 (Orta) |
Etkilenen ürünler ve iyileştirme
Güvenlik açığı aşağıdaki ürünleri etkiler:
- DSM 7.2 için Synology Mail Server (sürüm 1.7.6-20676 veya üstünde sabit)
- DSM 7.1 için Synology Mail Server (sürüm 1.7.6-10676 veya üstünde sabit)
Kullanıcılara posta sunucusu kurulumlarını hemen güncellemeleri şiddetle tavsiye edilir. Alternatif azaltma stratejisi tanımlanmamıştır, bu da yazılım güncellemesini potansiyel sömürüye karşı tek etkili koruma haline getirmiştir.
Bu güvenlik sorunu, ağa bağlı depolama (NAS) cihazları ve ilgili hizmetler için devam eden siber güvenlik endişeleri nedeniyle ortaya çıkmaktadır.
2024’te Synology, ürün yelpazesinde 13 güvenlik açıklığını ele aldı. Bu yılın başlarında, Synology, SRM (Synology Router Manager) yazılımında kimliği doğrulanmış kullanıcıların hassas olmayan dosyaları okumasına veya yazmasına izin veren birden fazla güvenlik açıkını da yamaladı.
Şirket tarihsel olarak güvenlik kusurlarını ele almada proaktif olmuştur.
Geçen yıl, Tayvanlı güvenlik firması Qi-Anxin Group’un CodeSafe ekibi, bu sistemlerin güvenlik araştırmacılarından aldığı dikkatini göstererek sinoloji ürünlerinde birden fazla güvenlik açığı belirledi.
Synology Ürün Kullanıcıları:
- Danışmanlıkta belirtilen yamalı sürümleri hemen güncelleyin.
- Yetkili bölgelere erişimi sınırlamak için coğrafi engelleme gibi ek güvenlik önlemleri uygulamayı düşünün.
- Tüm yönetici hesapları için iki faktörlü kimlik doğrulamayı etkinleştirin.
- Başarısız giriş girişimleri veya olağandışı etkinlikler hakkında bilgi sahibi olmak için otomatik güvenlik bildirimlerini yapılandırın.
Synology sorumlu açıklama uygulamalarını takip eder ve düzeltmeler mevcut olana kadar güvenlik açıklarını kamuya açıklamaz.
Tüm güvenlik güncellemelerinde olduğu gibi, yöneticiler, kritik sistemlere dağıtmadan önce yapım dışı ortamlardaki yamalı sürümleri test etmelidir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free