Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Synology DiskStation Manager permite a atacantes remotos ejecutar comandos arbitrarios


Se ha emitido un aviso de seguridad crítico por una grave vulnerabilidad en DiskStation Manager (DSM) que permite a atacantes remotos no autenticados ejecutar comandos arbitrarios. Dada la amplia utilización de los sistemas de almacenamiento conectado a la red (NAS) de Synology para copias de seguridad empresariales y gestión de datos, se insta encarecidamente a los administradores de red a aplicar los parches disponibles de inmediato. 


Se ha emitido un aviso de seguridad crítico por una grave vulnerabilidad en DiskStation Manager (DSM) que permite a atacantes remotos no autenticados ejecutar comandos arbitrarios.

Dado el uso generalizado de los sistemas de almacenamiento conectado en red (NAS) de Synology para copias de seguridad empresariales y gestión de datos, se insta encarecidamente a los administradores de red a aplicar los parches disponibles de inmediato.

Registrada como CVE-2026-32746, la vulnerabilidad tiene una puntuación base CVSSv3 de 9.8, lo que la clasifica como una amenaza crítica.

El problema principal proviene del demonio telnetd dentro del paquete GNU Inetutils, que afecta específicamente a versiones hasta la 2.7. El defecto de seguridad se clasifica como un clásico desbordamiento de búfer (CWE-120).

Durante una sesión de red activa, el manejador de subopciones LINEMODE SLC (Set Local Characters) procesa las entradas de manera incorrecta porque la función add_slc no verifica si el búfer ya está lleno.

Este descuido provoca una escritura fuera de los límites, lo que lleva a una peligrosa corrupción de memoria. Al explotar esta vulnerabilidad, un actor malintencionado puede eludir la autenticación por completo y ejecutar comandos maliciosos directamente en el sistema anfitrión.

Los dispositivos NAS siguen siendo objetivos muy valiosos para operadores de ransomware y grupos de extorsión de datos. Debido a que estos sistemas suelen alojar datos corporativos sensibles y copias de seguridad críticas, cualquier vulnerabilidad de ejecución remota de comandos representa un riesgo organizacional significativo.

Un compromiso no autenticado podría permitir a los actores de amenazas desplegar cargas de ransomware, exfiltrar archivos confidenciales o establecer puertas traseras persistentes dentro de la red interna antes de que los equipos de seguridad detecten una intrusión.

Productos afectados y parches

Synology ha confirmado que la vulnerabilidad impacta críticamente a múltiples versiones de DSM y DSMUC. La compañía ha lanzado actualizaciones de firmware para los sistemas operativos más afectados con el fin de solucionar el fallo. Los administradores que utilicen DSM 7.3 deben actualizar a la versión 7.3.2-86009-3 o superior.

Aquellos que usen DSM 7.2.2 necesitan actualizar a la versión 7.2.2-72806-8 o posterior, mientras que los sistemas con DSM 7.2.1 requieren una actualización a 7.2.1-69057-11 o superior. Para DSMUC 3.1, un parche de seguridad crítico sigue en desarrollo activo.

Mientras tanto, otros productos empresariales, como BeeStation OS 1.4, SRM 1.3 y VS600HD 1.2, no se ven afectados por esta vulnerabilidad específica de GNU Inetutils.

Para los administradores que gestionan sistemas con un parche pendiente, como DSMUC 3.1, Synology recomienda encarecidamente aplicar una mitigación temporal inmediata.

Dado que la vulnerabilidad requiere específicamente acceso al protocolo Telnet, desactivar por completo el servicio Telnet neutraliza el riesgo de explotación remota.

Los administradores pueden proteger sus dispositivos navegando al Panel de Control, accediendo a la configuración de Terminal, desmarcando la opción "Habilitar servicio Telnet" y haciendo clic en Aplicar.

Como Telnet transmite datos en texto plano y se considera un protocolo obsoleto, desactivarlo de forma permanente se alinea con las mejores prácticas modernas de ciberseguridad.



Fuentes:
https://cybersecuritynews.com/synology-diskstation-manager-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.