Abuse Melding

Je hebt een klacht over de onderstaande posting:

05-08-2014, 16:51 door Anoniem

Aangezien Synology stelt dat het om patches gaat uit december 2013, leid ik af uit http://www.synology.com/en-global/releaseNote/model/DS214+ dat het waarschijnlijk om de volgende kwetsbaarheden gaat: (1) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6987 (zie http://www.exploit-db.com/exploits/30475/ voor een exploit). Toegang via DSM op poort 5000 (http) of 5001 (https). (2) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6955 (zie http://www.rapid7.com/db/modules/exploit/linux/http/synology_dsm_sliceupload_exec_noauth voor een exploit). Ook hier toegang via DSM op poort 5000 (http) of 5001 (https). Beide kwetsbaarheden zouden eerder ook gebruikt zijn door coin miners. Hoewel mogelijk niet gebruikt door de SynoLocker aanvallers, is het belangrijk dat (als iets met SSL/TLS via internet bereikbaar is, naast https dus ook bijv. secure SMTP/IMAP/VPN etc) jouw NAS gepatched is voor Heartbleed (CVE-2014-0160), anders is de kans erg groot dat je wachtwoorden en andere vertrouwelijke ...

Beschrijf je klacht (Optioneel):

captcha