Synology lanza un parche para la vulnerabilidad RCE crítica que afecta a los servidores VPN Plus


04 de enero de 2023Ravie LakshmanánVPN / Seguridad del servidor

Synology ha publicado actualizaciones de seguridad para abordar una falla crítica que afecta al servidor VPN Plus y que podría explotarse para hacerse cargo de los sistemas afectados.

rastreado como CVE-2022-43931la vulnerabilidad tiene una clasificación de gravedad máxima de 10 en la escala CVSS y se ha descrito como un error de escritura fuera de los límites en la funcionalidad de escritorio remoto en Synology VPN Plus Server.

La explotación exitosa del problema «permite a los atacantes remotos ejecutar comandos arbitrarios a través de vectores no especificados», dijo la compañía taiwanesa. dijoagregando que fue descubierto internamente por su Equipo de respuesta a incidentes de seguridad de productos (PSIRT).

Se recomienda a los usuarios de VPN Plus Server para Synology Router Manager (SRM) 1.2 y VPN Plus Server para SRM 1.3 que actualicen a las versiones 1.4.3-0534 y 1.4.4-0635, respectivamente.

El fabricante de dispositivos de almacenamiento conectado a la red, en un segundo aviso, también prevenido de varias fallas en SRM que podrían permitir a atacantes remotos ejecutar comandos arbitrarios, realizar ataques de denegación de servicio o leer archivos arbitrarios.

Se han retenido los detalles exactos sobre las vulnerabilidades, y se insta a los usuarios a actualizar a las versiones 1.2.5-8227-6 y 1.3.1-9346-3 para mitigar las posibles amenazas.

Gaurav Baruah, Lukas Kupczyk de CrowdStrike, el investigador de DEVCORE Orange Tsai y la firma de seguridad de TI con sede en los Países Bajos Computest han sido acreditados por informar las debilidades.

Vale la pena señalar que algunas de las vulnerabilidades se demostraron en el concurso Pwn2Own 2022 celebrado entre el 6 y el 9 de diciembre de 2022 en Toronto.

Baruah ganó $ 20,000 por un ataque de inyección de comandos contra la interfaz WAN de Synology RT6600ax, mientras que Computest ganó $ 5,000 por un exploit shell raíz de inyección de comandos dirigido a su interfaz LAN.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57