Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en el cliente VPN SSL de Synology permiten a atacantes remotos acceder a archivos sensibles


Synology ha revelado dos graves fallos en su cliente SSL VPN que podrían permitir a atacantes remotos robar archivos sensibles e interceptar el tráfico de red. Estas vulnerabilidades afectan a usuarios que utilizan versiones antiguas del software y exigen una actualización inmediata para prevenir posibles compromisos en la red. Las VPN son herramientas esenciales para garantizar comunicaciones seguras, por lo que las fallas en este tipo de software representan un riesgo significativo.




Synology revela dos graves fallos en el cliente SSL VPN que podrían permitir a atacantes remotos robar archivos sensibles e interceptar tráfico de red.

Las vulnerabilidades afectan a usuarios que ejecutan versiones antiguas del software y requieren parcheo inmediato para evitar posibles compromisos en la red.

Las Redes Privadas Virtuales (VPN) sirven como puertas críticas para comunicaciones seguras, lo que hace que las vulnerabilidades en el software de clientes VPN sean altamente atractivas para actores maliciosos.

Un exploit exitoso de estos fallos podría dar a los atacantes un punto de apoyo silencioso en las sesiones de usuario y datos corporativos.

Vulnerabilidades en el cliente SSL VPN de Synology

La última actualización de seguridad resuelve dos vulnerabilidades distintas, ambas calificadas como “Importantes” por Synology.

Las vulnerabilidades específicas incluidas en este aviso son:

  • CVE-2021-47960 (Puntuación CVSS 6.5): Este fallo implica que archivos y directorios sean accesibles de manera inapropiada para terceros. Permite a atacantes remotos leer archivos sensibles directamente desde el directorio de instalación del cliente SSL VPN.
  • CVE-2021-47961 (Puntuación CVSS 8.1): Esta vulnerabilidad más grave es causada por el almacenamiento en texto plano de contraseñas. Permite a atacantes remotos obtener o manipular el código PIN del usuario debido a mecanismos de almacenamiento inseguros en la máquina local.

Aunque ambas vulnerabilidades pueden llevar a compromisos significativos del sistema, comparten un vector de ataque común que requiere interacción del usuario.

Un actor malicioso no puede explotar estos fallos sin intervención previa. En su lugar, la víctima debe ser engañada para visitar una página web maliciosa especialmente diseñada mientras el cliente VPN vulnerable de Synology está en ejecución.

Para el fallo de acceso a archivos, el atacante aprovecha un servidor HTTP local vinculado a la interfaz de loopback.

Una vez que el usuario interactúa con la página maliciosa, el atacante puede recuperar silenciosamente información sensible, como archivos de configuración, certificados digitales y registros del sistema.

Para la vulnerabilidad del código PIN, el ataque expone las credenciales almacenadas de manera insegura al actor malicioso.

Esto permite al atacante autorizar configuraciones VPN fraudulentas e interceptar el tráfico VPN posterior sin el conocimiento de la víctima.

El investigador de seguridad Laurent Sibilla fue reconocido por descubrir y reportar estos problemas al fabricante.

Disponibilidad del parche y medidas correctivas

Según el aviso oficial, actualmente no existen mitigaciones temporales ni soluciones alternativas para defenderse de estos exploits.

Aplicar el parche de seguridad oficial es la única forma efectiva de cerrar estas brechas. Para protegerte de estas amenazas, tú y los administradores de red deben seguir estos pasos:

  • Actualiza el cliente SSL VPN de Synology a la versión 1.4.5-0684 o una posterior de inmediato.
  • Educa a los usuarios de la red sobre los riesgos de hacer clic en enlaces sospechosos o visitar sitios web no confiables mientras están conectados a VPNs empresariales.
  • Supervisa los registros de acceso a la VPN en busca de cambios no autorizados en la configuración, anomalías en las credenciales o patrones de tráfico inusuales.


Fuentes:
https://cybersecuritynews.com/synology-ssl-vpn-client-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.