Новости компьютерной безопасности:

  Latest News

Synology Network File System Vulnerability Let Read Any File

С сайта: Vulnerability(cybersecuritynews.com)

Synology Network File System Vulnerability Let Read Any File

Author: Guru Baran

A severe security vulnerability in Synology’s DiskStation Manager (DSM) software has been identified. This vulnerability allows remote attackers to read arbitrary files through the Network File System (NFS) service without proper authorization.

The vulnerability, tracked as CVE-2025-1021 and detailed in a security advisory, was resolved in recent updates and affects multiple versions of the popular network-attached storage (NAS) operating system.

Synology NFS Vulnerability – CVE-2025-1021
The security flaw, rated as “Important” with a CVSS3 Base Score of 7.5, stems from a missing authorization vulnerability in the “synocopy” component of Synology’s DSM. 

This vulnerability enables unauthenticated remote attackers to bypass security controls and access sensitive files through a writable NFS service.

According to the technical details released by Synology on February 26, 2025, and updated on April 23, 2025, the vulnerability is characterized by the CVSS3 Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N. 

This vector indicates a network-exploitable vulnerability with low attack complexity, requiring no privileges or user interaction, and potentially resulting in high confidentiality impact.

This vulnerability is particularly concerning because it allows attackers to read arbitrary files without authentication.

Organizations using Synology NAS devices should update immediately to prevent unauthorized access to sensitive data.

Credit for discovering the vulnerability goes to the DEVCORE Research Team (https://devco.re/), a group known for identifying critical security issues in enterprise software and hardware products.

Risk Factors Details Affected ProductsDSM < 7.1.1-42962-8, DSM < 7.2.1-69057-7, DSM < 7.2.2-72806-3ImpactAllows remote attackers to read arbitrary files, potentially compromising sensitive dataExploit PrerequisitesNo authentication or user interaction required; attacker must have network access to a writable NFS serviceCVSS 3.1 Score7.5 (Important)
Affected Products and Remediation

The vulnerability affects multiple versions of Synology’s DSM operating system:

  • DSM 7.2.2: Users should upgrade to version 7.2.2-72806-3 or later.
  • DSM 7.2.1: Users should upgrade to version 7.2.1-69057-7 or later.
  • DSM 7.1: Users should upgrade to version 7.1.1-42962-8 or later.

Synology has confirmed there are no mitigations available other than applying the updates, making it crucial for users to patch affected systems promptly.

Recommendations for Users
Security experts recommend that Synology users take the following steps immediately:

  • Check the DSM version running on all Synology devices.
  • Apply the appropriate update based on the current version.
  • Review NFS share configurations and permissions.
  • Monitor system logs for any suspicious activity that might indicate previous exploitation.

The vulnerability highlights the importance of updating network storage devices, especially those exposed to the internet or accessible on corporate networks.

Users are strongly advised to prioritize these updates to protect their data from potential breaches.



#Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Synology Network File System Vulnerability Let Read Any File
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.