Synology corregge una vulnerabilità di sicurezza

Comunicazioni STAFF
Rispondi
Avatar utente
Mike
Amministratore
Amministratore
Messaggi: 958
Iscritto il: sabato 29 marzo 2008, 19:27
Contatta:

Synology corregge una vulnerabilità di sicurezza

Messaggio da Mike »

Taipei, Taiwan – 14 Febbraio 2014. Synology conferma i problemi noti di sicurezza (segnalato come CVE-2013-6955 e CVE-2013-6987), che potrebbero compromare il diritto di accedere al file in DSM. In conseguenza, una versione aggiornata di DSM è stata rilasciata per risolve questi problemi .

I seguenti sintomi sono suscettibili di comparire sui DiskStation e RackStation infetti:
• Utilizzo eccezionalmente elevato della CPU nel Resource Monitor:
Risorse della CPU occupate dai processi come dhcp.pid, Minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, o qualsiasi processi con PWNED nei loro nomi
• Apparizione di una cartella non-Synology:
Una cartella condivisa viene creata automaticamente con il nome di "startup", o una cartella non-Synology appare sotto "/ root / PWNED"
• Reindirizzamento di Web Station:
"Index.php" viene reindirizzato a una pagina inaspettato
• Apparizione del programma CGI non-Synology:
I file con nomi senza senso in "/ usr / syno / synoman"
• Apparizione di un file script non-Synology:
Un file script non-Synology, come "S99p.sh", appare sotto "/ usr / syno / etc / rc.d"

Se gli utenti identificano una qualsiasi situazione di cui sopra , sono fortemente incoraggiati a effettuare le seguenti operazioni :
• Per DiskStation o RackStation funzionando su DSM 4.3 , si prega di seguire le istruzioni indicate qui per reinstallare DSM 4,3-3827 .
• Per DiskStation o RackStation funzionando su DSM 4.0 , si consiglia di reinstallare DSM 4,0-2259 o di scaricare l’ultima versione su Synology Download Center.
• Per DiskStation o RackStation funzionando su DSM 4.1 o DSM 4.2 , si consiglia di reinstallare DSM 4,2-3243 o di scaricare l’ultima versione su Synology Download Center.

Per gli altri utenti che non hanno riscontrato sintomi di cui sopra , si consiglia di andare su DSM > Pannello di controllo > DSM , e di procedere all’aggiornamento della versioni mensionate sopra per proteggere la DiskStation dai attacchi dannosi .
Synology ha intrapreso azioni immediate per correggere le falle di sicurezza dopo l’identificatione di tali attachi dannosi . Siccome la proliferazione della criminalità informatica e sempre più sofisticata e i malware evolvono velocemente, Synology continua a mobilitare le proprie risorse per contrastare queste minacce e si impegna a rendere possibile ai suoi utenti le soluzioni più affidabili.. Se gli utenti notano ancora un comportamento sospetto doppo l’aggiornamento della loro DiskStation alla più recente versione del DSM , si prega di contattare security@synology.com
  • UPS: APC CS650; APC RS500
  • GTW: Vigor2860n+3.8.9.1): Wan FTTC(100M/20M,1IP) + USB3G
  • SWC: HP 1820G-24; HP 1810G-8
  • NAS: DS1618+: DSM6.2(DSM 6.2-23739),4GB; VX(2xWD40EFRX); LAN:LAG(1+2),3,4
Rispondi

Torna a “AVVISI DAL FORUM”