Technologie

#Synology VPN Plus Server gefährdet: Warnung vor neuer IT-Sicherheitslücke

„Synology VPN Plus Server gefährdet: Warnung vor neuer IT-Sicherheitslücke“

Wie dasjenige BSI letzter Schrei meldet, ist z. Hd. Synology VPN Plus Server eine Schwachstelle festgestellt worden. Eine Erläuterung jener Sicherheitslücke sowie eine verkettete Liste jener betroffenen Betriebssysteme und Produkte Vorlesung halten Sie hier.

Die neuesten Hersteller-Empfehlungen diesbezüglich Updates, Workarounds und Sicherheitspatches z. Hd. welche Sicherheitslücke finden Sie hier: Synology Security Advisory (Stand: 11.05.2023).

Sicherheitshinweis z. Hd. Synology VPN Plus Server – Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Cousine Score: 9,1
CVSS Zeitlich Score: 7,9
Remoteangriff: Ja

Zur Einschätzung jener Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Sockel verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Cousine Score bewertet die Voraussetzungen z. Hd. zusammensetzen Offensive (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen droben die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Jener Schweregrad jener aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 9,1 wie „hoch“ eingestuft.

Synology VPN Plus Server Programmierfehler: Schwachstelle ermöglicht Sabotage von Dateien

VPN Plus Server ist eine Erweiterung z. Hd. Synology Router.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Synology VPN Plus Server ausnutzen, um Dateien zu verschleiern.

Von jener Sicherheitslücke betroffene Systeme im Gesamtschau

operating system

Produkte
Synology VPN Plus Server < 1.4.6-0685 (cpe:/a:synology:vpn_plus_server)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Nutzer jener betroffenen Anwendungen sollten welche hinauf dem aktuellsten Stand halten. Hersteller sind zusammen mit Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Erschaffung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie welche zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Fragment aufgeführten Quellen. Oft enthalten welche weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich zusammen mit weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt dasjenige herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen droben Programmierfehler-Reports, Security-Fixes und Workarounds.

Synology Security Advisory vom 2023-05-11 (12.05.2023)
Weitere Informationen finden Sie unter: https://www.synology.com/en-global/support/security/Synology_SA_23_04

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises z. Hd. Synology VPN Plus Server. C/o Publikation von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

12.05.2023 – Initiale Steckdose

+++ Redaktioneller Signal: Dieser Text wurde hinauf Sockel aktueller BSI-Statistik KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon zusammen mit Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"