Synology Network File System Vulnerabilidad Lea cualquier archivo

Se ha identificado una estricta vulnerabilidad de seguridad en el software de administrador de diskstation (DSM) de Synology. Esta vulnerabilidad permite que un atacante remoto lea archivos arbitrarios a través de un servicio de sistema de archivos de red (NFS) sin los permisos adecuados.

La vulnerabilidad rastreada como CVE-2025-1021 y detallada en el aviso de seguridad se ha resuelto en una actualización reciente y ha afectado múltiples versiones del popular sistema operativo de almacenamiento adjunto de la red (NAS).

Synology NFS Vulnerabilidad-CVE-2025-1021

La falla de seguridad, que tiene una puntuación base CVSS3 de 7.5, se deriva de la falta de vulnerabilidad de aprobación en el componente “Synocopy” de Synology DSM.

Esta vulnerabilidad permite a los atacantes remotos no certificados evitar los controles de seguridad a través de un servicio NFS de escritura y acceder a archivos confidenciales.

Según los detalles técnicos publicados por Synology el 26 de febrero de 2025 y actualizado el 23 de abril de 2025, la vulnerabilidad se caracteriza por los CVSS3 Vector CVS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: N/A: N.

Este vector indica vulnerabilidades adoptables de la red con baja complejidad de ataque, y no requiere privilegios o interacción del usuario, lo que puede crear efectos de alta confidencialidad.

Esta vulnerabilidad es particularmente preocupante, ya que permite a un atacante leer archivos arbitrarios sin autenticación.

Las organizaciones que utilizan los dispositivos Synology NAS deben actualizarse de inmediato para evitar el acceso no autorizado a datos confidenciales.

Los créditos para descubrir vulnerabilidades van al equipo de investigación de Devcore (https://devco.re/), un grupo conocido por identificar problemas de seguridad críticos en software empresarial y productos de hardware.

Factor de riesgo Detalle steftected ProductsM <7.1.1-42962-8, DSM <7.2.1-69057-7, DSM <7.2.2-72806-3Impactallows Los atacantes remotos leen cualquier archivo y requieren la autenticación de recibo o la interacción del usuario de las explotaciones de datos potencialmente sensibles. El atacante debe tener acceso a la red a un puntaje WRITITY SERVICECVSS 3.1 7.5 (importante)

Productos y reparaciones afectados

La vulnerabilidad afecta múltiples versiones del sistema operativo DSM de Synology.

DSM 7.2.2: Los usuarios deben actualizar a la versión 7.2.2-72806-3 o posterior. DSM 7.2.1: los usuarios deben actualizar a la versión 7.2.1-69057-7 o posterior. DSM 7.1: los usuarios deben actualizar a la versión 7.1.1-42962-8 o posterior.

Synology confirma que no hay mitigaciones disponibles que no sean aplicar actualizaciones, por lo que es importante que los usuarios parcen los sistemas afectados rápidamente.

Recomendaciones de usuario

Los expertos en seguridad recomiendan que los usuarios de sinología sigan inmediatamente estos pasos:

Verifique la versión DSM que se ejecuta en todos los dispositivos de sinología. Aplique las actualizaciones apropiadas basadas en la versión actual. Verifique la configuración y permisos de intercambio de NFS. Monitorea registros del sistema de actividades sospechosas que pueden indicar la explotación previa.

La vulnerabilidad subraya la importancia de actualizar los dispositivos de almacenamiento de red, particularmente los dispositivos de almacenamiento de red que están expuestos a Internet o accesibles por las redes corporativas.

Se recomienda altamente a los usuarios a priorizar estas actualizaciones para proteger sus datos de posibles violaciones.

Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis