VPN Plus Sunucusunu şimdi güncelleyin! Synology, güvenlik açığını 10 CVSS ile yayar



Synology, VPN Plus Sunucusunun Uzak Masaüstü özelliğindeki kritik bir güvenlik açığını yamaladı

Synology, uzaktaki saldırganların Synology VPN Plus Server’ın savunmasız bir sürümü aracılığıyla rasgele komutlar yürütmesine izin veren bir güvenlik açığı hakkında bir danışma belgesi yayınladı.

VPN Plus Sunucusu

VPN Plus Server, kullanıcıların Synology Router’larını bir Virtual Rrivate Network (VPN) sunucusuna dönüştürmelerini sağlar.

VPN, İnternet gibi genel bir ağ üzerinden güvenli bir bağlantı oluşturmak için şifreleme kullanır. Tüketici VPN’leri, bir kullanıcı ile VPN sağlayıcısı arasında güvenli bir tünel oluşturur, böylece tarama alışkanlıklarını ISP’lerinden gizleyebilir ve İnternet’e bağlanmak için VPN sağlayıcısının IP adresini kullanabilirler. İş VPN’leri, bir kullanıcı ile çalıştıkları kuruluş arasında bir tünel oluşturur, böylece iş bilgilerine İnternet üzerinden güvenli bir şekilde erişebilirler.

Synology VPN Plus Server, kullanıcıların bir Synology Router altındaki bir ağ içindeki istemci masaüstlerine herhangi bir yerden, İnternet erişimi olduğu sürece, başka bir istemci yazılımına ihtiyaç duymadan kolayca erişmelerine ve bunları kontrol etmelerine olanak tanıyan bir iş VPN’sidir.

güvenlik açığı

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, genel olarak açıklanan bilgisayar güvenlik açıklarının bir listesidir. Amacı, ayrı güvenlik açığı özellikleri (araçlar, veritabanları ve hizmetler) arasında veri paylaşımını kolaylaştırmaktır. VPN Plus Server’daki güvenlik açığı CVE-2022-43931 olarak listelendi.

Güvenlik açığı, 1.4.3-0534 ve 1.4.4-0635’ten önce Synology VPN Plus Server’da Uzak Masaüstü İşlevselliği’nde, uzak saldırganların belirtilmemiş vektörler aracılığıyla rasgele komutlar yürütmesine izin veren bir sınırların dışında yazma güvenlik açığı olarak tanımlanır. Kritik güvenlik açığının CVSS puanı 10 (10 üzerinden) olarak derecelendirilmiştir.

Sınırların dışında bir yazma veya okuma güvenlik açığı, belleğin daha kritik işlevlere ayrılmış bölümlerinin manipüle edilmesini mümkün kılar. Bu, bir saldırganın, programın ve kullanıcının sahip olmaması gereken izinlerle yürütüleceği belleğin bir bölümüne kod yazmasına olanak verebilir.

Güvenlik açığı, Synology Ürün Güvenliği Olay Müdahale Ekibi (PSIRT) tarafından dahili olarak keşfedildi. Ancak, sorunun suçlular tarafından keşfedilmemiş olması, onu kullanmayacakları anlamına gelmez. Bazen yamalar, neyin düzeltildiğini anlayabilmeleri, bunun için bir açıktan yararlanma oluşturabilmeleri ve yama uygulanmamış sistemlere karşı kullanabilmeleri için tehdit aktörleri tarafından tersine mühendislikten geçirilir.

Etkilenen ürünler, 1.4.4-0635 veya üstüne yükseltilmesi gereken SRM 1.3 için VPN Plus Sunucusu ve 1.4.3-0534 veya üstüne yükseltilmesi gereken SRM 1.2 için VPN Plus Sunucusu’dur.

VPN Plus Sunucusunu yükseltmek için Paket Merkezine gidin, VPN Plus Sunucu hizmetini durdurun ve Paket Merkezi yoluyla en son sürümü yükleyin.

Geçici bir çözüm olarak, Uzak Masaüstü özelliğini devre dışı bırakabilirsiniz. Bunu yapmak için yönetimin sol panelindeki Synology VPN’e tıklayın ve Uzak Masaüstü’ne gidin ve Uzak Masaüstünü Etkinleştir’in işaretini kaldırın.


Tehditleri sadece rapor etmiyoruz, onları kaldırıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.



Source link