Synology risolve due vulnerabilità zero-day

Synology risolve due vulnerabilità zero-day

Zero-day esploitate durante il concorso di hacking Pwn2Own

Il 1° novembre 2024, Synology ha annunciato la risoluzione di due vulnerabilità zero-day esploitate durante il concorso di hacking Pwn2Own Ireland 2024. Queste vulnerabilità, denominate RISK:STATION e tracciate come CVE-2024-10443, hanno permesso agli attaccanti di ottenere l’esecuzione di codice remoto come root su dispositivi NAS vulnerabili esposti online.

Contesto delle Vulnerabilità

Le vulnerabilità zero-day sono difetti di sicurezza critici che non sono ancora noti al pubblico e possono essere esploiti immediatamente dopo la loro scoperta. In questo caso, le vulnerabilità sono state scoperte da Rick de Jager, un ricercatore di Midnight Blue, durante il concorso di hacking Pwn2Own Ireland 2024. Queste vulnerabilità sono state denominate RISK:STATION e sono state esploitate per compromettere dispositivi Synology BeeStation BST150-4T.

Vulnerabilità

Le vulnerabilità RISK:STATION sono state esploitate per ottenere l’esecuzione di codice remoto come root su dispositivi NAS vulnerabili. Ciò significa che gli attaccanti potevano eseguire comandi arbitrari sul sistema, compromettendo la sicurezza dei dispositivi e potenzialmente permettendo l’accesso non autorizzato a dati sensibili.

Risoluzione delle Vulnerabilità

Synology ha risolto le vulnerabilità RISK:STATION in tempi record, pubblicando patch entro 48 ore dalla scoperta. Questo è un esempio di rapidità e responsabilità nella risoluzione delle vulnerabilità, che è essenziale per proteggere i dispositivi dai potenziali attacchi.

Suggerimenti e Consigli

Per garantire la sicurezza dei dispositivi NAS Synology, è importante seguire questi suggerimenti:

  1. Aggiornamento del Firmware

    • Assicurarsi di aggiornare il firmware dei dispositivi NAS Synology alla versione più recente.
    • Utilizzare il centro di aggiornamento Synology per verificare se sono disponibili aggiornamenti per i software come BeePhotos e Synology Photos.
  2. Monitoraggio dei Dispositivi

    • Monitorare regolarmente i dispositivi NAS per verificare se ci sono aggiornamenti disponibili.
    • Utilizzare strumenti di monitoraggio per identificare eventuali attività sospette sul dispositivo.
  3. Utilizzo di Password Forti

  • Utilizzare password forti e uniche per ogni account del dispositivo.
  • Evitare l’uso di password comuni o facilmente guessabili.
  1. Accesso Remoto

    • Limitare l’accesso remoto ai dispositivi NAS solo a quando necessario.
    • Utilizzare protocolli di sicurezza come HTTPS per proteggere i dati in transito.
  2. Backup dei Dati

    • Eseguire regolarmente backup dei dati sensibili.
    • Utilizzare soluzioni di backup come HBS 3 Hybrid Backup Sync per proteggere i dati in caso di perdita o compromissione del dispositivo.
  3. Consapevolezza della Sicurezza

  • Essere consapevoli delle vulnerabilità e delle minacce di sicurezza che possono colpire i dispositivi NAS.
  • Seguire le linee guida di sicurezza fornite dai produttori per proteggere i dispositivi.

La risoluzione delle vulnerabilità zero-day da parte di Synology è un esempio di responsabilità e rapidità nella protezione dei dispositivi NAS. Seguendo questi suggerimenti e consigli, gli utenti possono garantire la sicurezza dei loro dispositivi e proteggere i dati sensibili da potenziali attacchi. È essenziale rimanere consapevoli delle minacce di sicurezza e mantenere i dispositivi aggiornati per evitare di essere vittime di attacchi informatici.

Fonte: https://www.bleepingcomputer.com/news/security/synology-fixed-two-critical-zero-days-exploited-at-pwn2own-within-day

Torna in alto