Новости компьютерной безопасности:

  Latest News

Synology Mail Server Let Remote Attackers Tamper System Configurations

С сайта: Vulnerability(cybersecuritynews.com)

Synology Mail Server Let Remote Attackers Tamper System Configurations

Author: Guru Baran

A moderate-severity vulnerability has been identified inSynology Mail Server.It allows remote authenticated attackers to read and write non-sensitive settings and disable certain non-critical functions.

The security flaw, tracked as CVE-2025-2848, affects multiple versions of the popular mail server software and has prompted Synology to release security patches for affected systems.

Synology has assigned the vulnerability a CVSS Base Score of 6.3 with a vector of CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L, indicating moderate severity with potential for confidentiality, integrity, and availability impacts. 

The security flaw specifically enables remote authenticated attackers to manipulate system configurations without requiring user interaction. Security researcher Chanin Kim discovered and reported the vulnerability to Synology as part of their responsible disclosure program.

While full technical details remain reserved until widespread patching has occurred, this type of vulnerability typically involves improper access control mechanisms that fail to properly restrict authenticated users from accessing or modifying configuration settings beyond their intended privileges.

The summary of the vulnerability is given below:

Risk Factors Details Affected ProductsSynology Mail Server for DSM 7.1, 7.2ImpactAllows remote authenticated attackers to read/write non-sensitive settingsExploit PrerequisitesAuthenticated network accessCVSS 3.1 Score6.3 (Moderate)
Affected Products and Remediation
The vulnerability impacts the following products:

  • Synology Mail Server for DSM 7.2 (fixed in version 1.7.6-20676 or above)
  • Synology Mail Server for DSM 7.1 (fixed in version 1.7.6-10676 or above)

Users are strongly advised to update their mail server installations immediately. No alternative mitigation strategies have been identified, making the software update the only effective protection against potential exploitation.

This security issue emerges amid ongoing cybersecurity concerns for network-attached storage (NAS) devices and related services.

In 2024, Synology addressed 13 security vulnerabilities across its product line. Earlier this year, Synology also patched multiple vulnerabilities in its SRM (Synology Router Manager) software that allowed authenticated users to read or write non-sensitive files.

The company has historically been proactive in addressing security flaws.

Last year, Taiwanese security firm QI-ANXIN Group’s Codesafe Team identified multiple vulnerabilities in Synology products, demonstrating the ongoing attention these systems receive from security researchers.

Synology product users should:

  • Immediately update to the patched versions specified in the advisory.
  • Consider implementing additional security measures like geo-blocking to limit access to authorized regions.
  • Enable two-factor authentication for all administrator accounts.
  • Configure automatic security notifications to stay informed of failed login attempts or unusual activities.

Synology follows responsible disclosure practices and does not publicly announce security vulnerabilities until fixes are available. 

As with all security updates, administrators should test the patched versions in non-production environments before deploying them to critical systems.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Synology Mail Server Let Remote Attackers Tamper System Configurations
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.