当前位置:网站首页 > 科技网络 > 正文

NAS制造商Synology揭示了新的远程代码执行漏洞

作者:访客发布时间:2023-04-25分类:科技网络浏览:102评论:0

导读:导读网络附加存储(NAS)设备制造商Synology透露,其部分设备容易受到OpenSSL本周早些时候报告的漏洞的影响。用于保护通信的开源软件库Op...
导读 网络附加存储 (NAS)设备制造商Synology透露,其部分设备容易受到 OpenSSL本周早些时候报告的漏洞的影响。用于保护通信的开源软件库OpenSS

网络附加存储 (NAS)设备制造商Synology透露,其部分设备容易受到 OpenSSL本周早些时候报告的漏洞的影响。用于保护通信的开源软件库OpenSSL披露了几个错误,Synology 现在表示这些错误可能表现为其设备中的远程代码执行 (RCE) 和拒绝服务 (DoS) 错误。

“多个漏洞允许远程攻击者通过易受攻击的Synology DiskStation Manager (DSM)、Synology Router Manager (SRM)、VPN Plus Server 或 VPN Server进行拒绝服务攻击或执行任意代码,” Synology 在其公告中指出.

我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,如果您能与我们分享您的经验,我们将不胜感激。

本月早些时候,Synology提醒其用户正在进行一项针对其设备的蛮力攻击活动。尽管最新的活动并未被认为利用任何软件漏洞,但攻击者始终在寻找可利用的漏洞,例如 Synology 从 OpenSSL 继承的漏洞。

有趣的是,虽然影响 OpenSSL 的两个漏洞(分别为CVE-2021-3711和CVE-2021-3712)已在上游修复,但 Synology 尚未发布修补受影响设备的时间表。

根据其安全公告,受影响设备的修复程序的可用性被列为“待定”或“正在进行”。

尽管 Synology 没有提供为易受攻击的设备发布修补固件的确切日期甚至时间表,但该公司早些时候告诉BleepingComputer,它通常会在安全公告发布后 90 天内修补受影响的软件。