Kritična ranjivost u Synology DSM omogućava udaljeno izvršavanje komandi
Cyber Press piše da je Synology objavio hitnu bezbednosnu ispravku za kritičnu ranjivost CVE-2026-32746 u DSM softveru, koja može omogućiti neautentifikovanom napadaču udaljeno izvršavanje komandi na pogođenim NAS uređajima. Problem je vezan za telnetd servis u GNU Inetutils paketu i nastaje zbog buffer overflow propusta pri obradi posebno pripremljenih Telnet zahteva. Pošto se NAS uređaji često koriste za čuvanje poslovnih podataka, deljenih fajlova i rezervnih kopija, posledice uspešne zloupotrebe mogu biti vrlo ozbiljne.
Ovo je opasno jer kompromitovan NAS može postati mesto za krađu podataka, ransomware nad bekapima i dalje kretanje kroz mrežu. Poseban problem je to što napad ne traži prijavu, pa internet-izloženi uređaji predstavljaju znatno veći rizik.
- Odmah ažurirati DSM na verziju koju Synology navodi kao bezbednu
- Ako zakrpa još nije dostupna, isključiti Telnet servis na pogođenim uređajima
- Proveriti da li je NAS javno dostupan sa interneta i ograničiti pristup gde god je moguće
- Ne koristiti Telnet za udaljeni pristup, već preći na SSH
- Pregledati logove i mrežne aktivnosti NAS uređaja zbog sumnjivih pokušaja pristupa