Synology lanza parche para corregir vulnerabilidad crítica RCE que afecta a millones de dispositivos NAS - Masterhacks Blog

Synology lanza parche para corregir vulnerabilidad crítica RCE que afecta a millones de dispositivos NAS

El fabricante taiwanés de dispositivos de almacenamiento en red (NAS) Synology ha corregido una vulnerabilidad crítica de seguridad en sus sistemas DiskStation y BeePhotos, que podría permitir la ejecución remota de código.

Conocida como CVE-2024-10443 y llamada RISK:STATION por la empresa Midnight Blue, esta vulnerabilidad de día cero fue demostrada en el concurso de hacking Pwn2Own Irlanda 2024 por el investigador de seguridad Rick de Jager.

RISK:STATION es una «vulnerabilidad zero-click sin autenticación que permite a los atacantes ejecutar código con privilegios de root en los populares dispositivos NAS Synology DiskStation y BeeStation, afectando a millones de dispositivos», explicó la empresa holandesa.

La característica zero-click de la vulnerabilidad implica que no requiere ninguna acción del usuario para ser explotada, lo cual permite a los atacantes acceder a los dispositivos, robar información confidencial e instalar malware adicional.

Las versiones afectadas por la vulnerabilidad son:

Por el momento, se han retenido detalles técnicos adicionales sobre la vulnerabilidad para brindar tiempo suficiente a los clientes para aplicar los parches necesarios. Midnight Blue estimó que entre uno y dos millones de dispositivos Synology están afectados y expuestos a internet.

QNAP Resuelve 3 Fallos Críticos

Esta revelación coincide con la solución de tres vulnerabilidades críticas en dispositivos de QNAP que afectan a QuRouter, el servicio SMB y HBS 3 Hybrid Backup Sync, todas explotadas en el evento Pwn2Own:

  • CVE-2024-50389: Resuelto en QuRouter versión 2.4.5.032 y posteriores
  • CVE-2024-50387: Corregido en el servicio SMB en versiones 4.15.002 y h4.15.002 y posteriores
  • CVE-2024-50388: Corregido en HBS 3 Hybrid Backup Sync en la versión 25.1.1.673 y posteriores

Aunque no existen indicios de que estas vulnerabilidades hayan sido explotadas en escenarios reales, se recomienda a los usuarios aplicar los parches lo antes posible, ya que los dispositivos NAS han sido objetivos frecuentes de ataques de ransomware.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *