Actúe ahora: Synology corrige vulnerabilidades en servidores VPN Plus


El fabricante taiwanés Synology ha emitido una vez más una advertencia de seguridad a los clientes. Esta vez, los usuarios de enrutadores Synology que usan servidores VPN Plus se ven afectados. Hay un parche, pero poca información sobre la vulnerabilidad.

Este informa, entre otros Caschy en su blog. Synology ha descubierto una vulnerabilidad clasificada como Crítica en la implementación de SRM del servidor VPN Plus. Las versiones VPN Plus Server para SRM 1.3 y VPN Plus Server para SRM 1.2 están afectadas. Las actualizaciones están disponibles para ambas versiones que llenan el vacío de seguridad.

Hay pocos detalles disponibles sobre el parche.

Se recomienda a los usuarios de VPN Plus Server para SRM 1.3 que actualicen a 1.4.4-0635 o superior. Los usuarios de VPN Plus Server pueden actualizar a 1.4.3-0534 o posterior. Hasta el momento, la compañía no ha revelado mucho sobre la vulnerabilidad. Por lo tanto, aún no se sabe si esta vulnerabilidad se ha explotado activamente o no. De cualquier manera, los usuarios ahora deben actuar lo antes posible y ejecutar la actualización.

en un Advertencia de seguridad El sinólogo resumió el tema de la siguiente manera:

La vulnerabilidad permite a atacantes remotos ejecutar comandos arbitrarios a través de una versión vulnerable de Synology VPN Plus Server. Se publicarán más detalles una vez que la actualización llegue realmente a los usuarios afectados. Actualmente no hay ninguna entrada coincidente para CVE.

El investigador de seguridad Kevin Wang informó sobre la vulnerabilidad. Wang descubrió una vulnerabilidad similar en octubre y la informó a la empresa.

Ver también:



seguridad, vulnerabilidad, error, pirateo, deshabilitar, ciberdelincuencia, advertencia, deshabilitado

READ  Sonda Juno de la NASA: primeras imágenes de la luna de Júpiter, Ganímedes

Eliseo Cardenas

"Webaholic orgulloso. Analista. Pionero de la cultura pop. Creador. Pensador malvado. Fanático de la música".

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *