Новости компьютерной безопасности:

  Latest News

Synology Router Vulnerabilities Let Attackers Inject Arbitrary Web Script

С сайта: Vulnerability(cybersecuritynews.com)

Synology Router Vulnerabilities Let Attackers Inject Arbitrary Web Script

Author: Tushar Subhra Dutta

Synology, a leading provider of network-attached storage and networking solutions, has recently patched multiple vulnerabilities in its Router Manager (SRM) software.

These security flaws, classified as moderate in severity, could allow attackers to inject arbitrary web scripts or HTML into affected devices.

The vulnerabilities, identified as CVE-2024-53279 through CVE-2024-53285, affect Synology Router Manager (SRM) versions prior to 1.3.1-9346-10.

These flaws stem from improper neutralization of input during web page generation, commonly known as Cross-site Scripting (XSS) vulnerabilities.

Affected Functionalities:

  • File station
  • Network center policy route
  • Network WOL
  • WiFi Connect MAC Filter
  • Router Port Forward
  • WiFi Connect Setting
  • DDNS Record

Synology analysts identified that each vulnerability has been assigned a CVSS3 Base Score of 5.9, indicating a moderate severity level.

Vulnerabilities
CVE-2024-53279

  • Feature : File Station
  • Issue : XSS vulnerability
  • Impact : Allows arbitrary web script/HTML injection.

CVE-2024-53280

  • Feature : Policy Route (Network Center)
  • Issue : XSS vulnerability
  • Impact : Allows arbitrary web script/HTML injection.

CVE-2024-53281

  • Feature : Wake-on-LAN (WOL)
  • Issue : XSS vulnerability
  • Impact : Allows arbitrary web script/HTML injection.

CVE-2024-53282

  • Feature : WiFi Connect MAC Filter
  • Issue : XSS vulnerability
  • Impact : Allows arbitrary web script/HTML injection.

CVE-2024-53283

  • Feature : Router Port Forwarding
  • Issue : XSS vulnerability
  • Impact : Allows arbitrary web script/HTML injection.

CVE-2024-53284

  • Feature : WiFi Connect Settings
  • Issue : XSS vulnerability
  • Impact : Allows arbitrary web script/HTML injection.

CVE-2024-53285

  • Feature : DDNS Record
  • Issue : XSS vulnerability
  • Impact : Allows arbitrary web script/HTML injection.

The vulnerabilities primarily affect remote authenticated users, with most requiring administrator privileges to exploit. Successful exploitation could allow attackers to inject malicious web scripts or HTML code, potentially leading to:-

  • Theft of sensitive information
  • Manipulation of user sessions
  • Defacement of the router’s web interface
  • Potential execution of arbitrary commands on the affected device

Synology has addressed these vulnerabilities in the latest release of SRM. Users are strongly advised to upgrade their Synology Router Manager to version 1.3.1-9346-10 or above to mitigate the risk.

This is not the first time Synology routers have faced security challenges. In late 2022, the company patched several critical vulnerabilities, including flaws that were likely exploited at the Pwn2Own hacking contest.

These past incidents highlight the ongoing importance of router security and the need for regular updates.

While these vulnerabilities require authentication and, in most cases, administrator privileges, they still pose a significant risk if exploited by malicious actors who gain access to the router’s management interface.

Synology’s swift response in patching these vulnerabilities demonstrates the company’s commitment to user security.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Synology Router Vulnerabilities Let Attackers Inject Arbitrary Web Script
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.