Você usa um Synology NAS? Corrigir esta vulnerabilidade MITM agora
Os clientes do popular provedor de dispositivos NAS (Network-Attached Storage) Synology foram brevemente expostos a um ataque man-in-the-middle (MITM), revelou a empresa.
Synology identificou um vulnerabilidade de validação de certificado ruim no cliente OpenVPN de seu Synology Router Manager (SRM) como o culpado.
Devido a esta vulnerabilidade, agentes inescrupulosos podem ter obtido credenciais de login confidenciais de usuários criando e inserindo um certificado SSL falso.
Para seu crédito, a Synology foi rápida em lançar uma atualização para remover a ameaça, com o Relatório de vulnerabilidade do Talos sobre o assunto explicando com mais detalhes.
De acordo com o relatório, havia uma vulnerabilidade de divulgação de informações no recurso de autenticação QuickConnect do SRM. Isso significava que os invasores estavam em posição de explorar essa falha e se passar por um endpoint VPN remoto válido.
Isso faria com que usuários desavisados fornecessem aos invasores suas credenciais VPN. Os invasores podem usar essas informações para personificar o cliente remoto e, por sua vez, obter as credenciais do roteador também.
O relatório também indica que um invasor pode realizar um ataque man-in-the-middle para ativar esta vulnerabilidade.
Tudo fica bem quando termina bem
A Synology foi rápida em apontar esta vulnerabilidade, que afeta as versões SRM anteriores à v1.2.4-8081, como grave.
Logo depois, a empresa corrigiu o problema lançando uma atualização para o SRM. A empresa aconselha todos os seus usuários a atualizar para v1.2.4-8081.
Gostaríamos de aproveitar esta oportunidade para lembrar a todos os nossos leitores de manter todo o seu software atualizado. A maioria dos aplicativos pode ser atualizada automaticamente por padrão.
Se você decidiu ignorar esse comportamento e preferir instalar as atualizações manualmente, fique atento às atualizações de segurança e altere-as assim que estiverem disponíveis.