Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

[Actualización 14/11/2024] Actualiza o aísla estos productos de Synology para evitar riesgos

Fecha de publicación 06/11/2024
Importancia
5 - Crítica
Recursos Afectados
  • DSM 7.2: DMS, Synology Drive Server, Replication Service;
  • DSM 7.1: DMS Synology Drive Server, Replication Service;
  • DSMUC 3.1.
Descripción

Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible.

Un ciberdelincuente podría aprovechar algunas de estas vulnerabilidades para acceder de forma remota, mientras que en otras necesita permisos de administrador.

Solución

Se recomienda a los usuarios actualizar a las siguientes versiones:

  • DSM 7.2: actualizar a versión7.2.2-72806-1 o superior.
  • Synology Drive Server para DSM 7.2: actualizar a versión 3.5.1-26102 o superior.
  • Replication Service para DSM 7.2: actualizar a versión 1.3.0-0423 o superior.
  • Replication Service para DSM 7.1: actualizar a versión 1.2.2-0353 o superior.

Mientras que para las productos y versiones:

  • DSM 7.1
  • Synology Drive Server para DSM 7.1

Actualmente no existe una solución disponible, aunque se irán actualizando en un periodo de 30 días. En el caso de estas vulnerabilidades 0day se recomienda restringir el acceso a los usuarios o dispositivos necesarios y desconectar los servidores.

Recuerda que actualizar el software te permite proteger tu empresa contra nuevas vulnerabilidades. Además, la descarga del software de fuentes oficiales podría evitar insertar malware en el dispositivo.
 

Detalle

Se han detectado dos vulnerabilidades de severidad crítica y una importante. Las vulnerabilidades detectadas podrían permitir a los ciberdelincuentes realizar acciones no deseadas en los servidores. Además, podrían permitir a los ciberatacantes eludir las restricciones de seguridad, leer archivos, inyectar código malicioso en el sistema o incluso escribir en archivos específicos.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).