Synology Mail Server Remote Attacker Tampers con configuración del sistema

Synology Mail Server ha identificado vulnerabilidades moderadamente radicales. Esto permite a los atacantes autenticados remotos leer y escribir configuraciones no sensibles y deshabilitar ciertas funciones no críticas.

La falla de seguridad rastreada como CVE-2025-2848 ha afectado a múltiples versiones del software popular del servidor de correo, lo que les solicita que liberen parches de seguridad para los sistemas afectados por la sinología.

Synology usó vectores CVSS para asignar vulnerabilidades a una puntuación base CVSS de 6.3: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: L/I: L/A: L.

Un defecto en la seguridad permite a los atacantes autenticados remotos manipular las configuraciones del sistema sin la necesidad de la interacción del usuario. El investigador de seguridad Chanin Kim ha descubierto e informado vulnerabilidades a la sinología como parte de su programa de divulgación responsable.

Tiene un 97% de red neuronal precisa para detener los ataques antes de lanzarlos y detectar ataques cibernéticos

Si bien los detalles técnicos completos permanecen reservados hasta que se produce un parche extenso, este tipo de vulnerabilidad generalmente incluye mecanismos de control de acceso inapropiados que no pueden restringir adecuadamente a los usuarios autenticados para acceder o modificar la configuración de la configuración más allá de sus privilegios previstos.

A continuación se muestra una descripción general de la vulnerabilidad:

DSM 7.1, 7.2 Factores de riesgo de impactación para atacantes de autenticación remota Servidor de correo de DSMSSynology para DSM 7.2ImpactAllow

Productos y reparaciones afectados

La vulnerabilidad afecta los siguientes productos:

Synology Mail Server para DSM 7.2 (corregido con la versión 1.7.6-20676 o posterior) Synology Mail Server para DSM 7.1

Se recomienda encarecidamente a los usuarios que actualicen su instalación de servidor de correo de inmediato. No se han identificado estrategias de mitigación alternativa, y las actualizaciones de software proporcionan la única protección efectiva contra la explotación potencial.

Este problema de seguridad surge en medio de las preocupaciones de ciberseguridad en curso para los dispositivos y servicios relacionados con el almacenamiento de la red (NAS).

En 2024, Synology abordó 13 vulnerabilidades de seguridad en su línea de productos. A principios de este año, Synology también parcheó varias vulnerabilidades en el software de Synology Router Manager (SRM) que permiten a los usuarios autenticados leer y escribir archivos no sensibles.

Históricamente, la compañía ha sido proactiva al tratar con defectos de seguridad.

El año pasado, el equipo CodeSafe de la compañía de seguridad taiwanesa Qi-Anxin Group identificó múltiples vulnerabilidades en productos de sinología y mostró la continua precaución que estos sistemas han recibido de los investigadores de seguridad.

Los usuarios de productos de sinología deben:

Actualice inmediatamente a la versión parcheada especificada en el aviso. Considere la implementación de medidas de seguridad adicionales como el geobloqueo para restringir el acceso a regiones autorizadas. Habilite la autenticación de dos factores para todas las cuentas de administrador. Configure las notificaciones de seguridad automáticas para continuar notificándole de los intentos de inicio de sesión fallidos o la actividad inusual.

Synology sigue las prácticas de divulgación responsables y no anunciará públicamente las vulnerabilidades de seguridad hasta que las soluciones estén disponibles.

Como todas las actualizaciones de seguridad, los administradores deben probar versiones parchadas en entornos de no producción antes de implementarlas en sistemas críticos.

Investigue enlaces maliciosos del mundo real y ataques de phishing con búsqueda de inteligencia de amenazas: pruébelo gratis