El viernes se liberó una nueva versión del firmware para dispositivos Synology, como gran novedad esta nueva versión, la 4.3-3827, corrige y repara la vulnerabilidad que os comenté recientemente y que había permitido que terceras personas malintencionadas se aprovechasen para instalar un servicio que minaba Bitcoins exprimiendo y saturando los recursos del NAS.
Hasta ahora Synology había dado como repuesta ante el problema actualizar a la versión 4.3-3810 Update 4, pero eso solo parcheaba la vulnerabilidad y evitando ser infectado, pero en caso que se hubiese explotado ya el fallo esa actualización no evitaba que siguiesen corriendo los procesos intrusivos y Synology solo aconsejaba formatear y volver a instalar DSM en caso de haber sido infectado. Ahroa gracias a este update se restura el problema y el NAS debería volver a la normalidad.
Paralelamente se ha mejorado el uso del protocolo SMB 2 bajo Mac OS X 10.9 que tanto problemas ha dado (ya había sufrido una mejora sustancia bajo uno de los últimos updates) y un problema de estabilidad con SFTP. Si usas QuickConnect y servicios push en las notificaciones es necesario actualizar para poder haciendo uso de ellos.
Los cambios concretos son:
- This update repairs the system and removes malware caused by past system vulnerabilities (CVE-2013-6955, CVE-2013-6987).
- The compatibility of SMB 2 file service has been enhanced when transferring files to Mac OS X 10.9.
- Fixed an issue where SFTP service would consume excessive memory when it was enabled.
- This update is required to continue using QuickConnect & Push Service notifications.
2 comentarios:
¿Cómo se sabe/sabía si estabas infectado
Los diferentes posibles síntomas según Synology son:
- Exceptionally high CPU usage detected in Resource Monitor:
CPU resource occupied by processes such as dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, or any processes with PWNED in their names
- Appearance of non-Synology folder:
An automatically created shared folder with the name “startup”, or a non-Synology folder appearing under the path of “/root/PWNED”
Redirection of the Web Station:
“Index.php” is redirected to an unexpected page
Appearance of non-Synology CGI program:
Files with meaningless names exist under the path of “/usr/syno/synoman”
Appearance of non-Synology script file:
Non-Synology script files, such as “S99p.sh”, appear under the path of “/usr/syno/etc/rc.d”
Publicar un comentario