Jak se tam ten skodlivy SW muze dostat? Neni mi to z clanku moc jasne. Nejsem zadny admin ani nic podobneho, jen majitel jednoho z NAS
a) synology informuje vzdy o novem firmaware => uzivatel je vzdy informovan, takze by mel aktualivat
b) v control panel -> security -> firewall => lze nastavit protokoly a IP, ktere mohou na diskova pole pristupovat
c) je zde 2 urovnova verifikace (na e-mail/SMS)
d) ten NAS je od internetu zase oddelen nejakym FW
Asi seš vopravdu pomalejší. Např. jedna z (dávno opravených) děr:
Multiple directory traversal vulnerabilities in the FileBrowser components in Synology DiskStation Manager (DSM) before 4.3-3810 Update 3 allow remote attackers to read, write, and delete arbitrary files via a .. (dot dot) in the (1) path parameter to file_delete.cgi or (2) folder_path parameter to file_share.cgi in webapi/FileStation/; (3) dlink parameter to fbdownload/; or unspecified parameters to (4) html5_upload.cgi, (5) file_download.cgi, (6) file_sharing.cgi, (7) file_MVCP.cgi, or (8) file_rename.cgi in webapi/FileStation/. ... Authentication: Not required to exploit
Uživatel má nainstalovaný program s bezpečnostní dírou, a tento program je dostupný z internetu - naslouchá na IP adrese a portu, které jsou z internetu dostupné (buď má NAS veřejnou IP adresu, nebo existuje skrze NAT tunel z veřejné IP adresy na privátní adresu NASu).
Uživatel ten program akorát nainstaluje, a pokud je za NATem a/nebo firewallem, vytvoří podle návodu průchod skrz NAT/firewall.