Тайваньский производитель устранил уязвимость, набравшую 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Проблема затрагивала маршрутизаторы, настроенные для работы в качестве VPN-серверов с помощью Synology VPN Plus Server.

Уязвимость получила идентификатор CVE-2022-43931 и описывается как ошибка out-of-bounds записи, связанная с функциями удаленного рабочего стола в Synology VPN Plus Server.

Производитель сообщил, что успешная эксплуатация этого бага, обнаруженная собственной командой безопасности компании, «позволяет удаленным злоумышленникам выполнять произвольные команды через произвольные векторы». При этом известно, что использование уязвимости не требует привилегий на целевых маршрутизаторах или какого-либо взаимодействия с пользователем.

В итоге пользователям VPN Plus Server для Synology Router Manager (SRM) 1.2 и VPN Plus Server для SRM 1.3 рекомендуется выполнить обновление до версий 1.4.3-0534 и 1.4.4-0635 как можно скорее.

Также стоит отметить, что инженеры Synology предупредили и о нескольких багах в SRM, которые позволяют удаленным злоумышленникам выполнять произвольные команды, проводить атаки типа отказ в обслуживании и читать произвольные файлы.

Точные данные об этих уязвимостях не разглашаются, но пользователям настоятельно рекомендуется выполнить обновление до версий 1.2.5-8227-6 и 1.3.1-9346-3 для устранения потенциальных рисков.

Интересно, что ряд уязвимостей в устройствах Synology продемонстрировали на хакерском соревновании Pwn2Own, которое состоялось в середине декабря. И хотя Synology не указала CVE-идентификаторы этих проблем, похоже, речь идет именно об ошибках обнаруженных и использованных исследователями на Pwn2Own.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии