Aller au contenu

Important - Synology Corrige Une Faille De S


rodo37

Messages recommandés

Personnellement, j'attaquerai toutes les IP sur le port 5000-5001. Tu as 95% de chance de tomber sur un NAS synology sur un port ouvert comme ça.

Après, si ça répond pas, au suivant (ça va vite) si ça répond => script pour mettre le virus en place.

Personnellement, synology.me + port 5000-5001 non ouvert, pas infecté. Mais de ce que j'ai compris, c'est aussi lié au SMB, non ?

Lien vers le commentaire
Partager sur d’autres sites

Bah, de mémoire, le SMB ne traverse pas les routeurs.

Perso, je n'utilise pas le synology.me et mon Webadmin est accessible sur d'autres ports que 5000 et 5001.

Pour l'attaque, c'est aussi rapide de tester avec aaaaa.synology.me, puis de passer au suivant aaaab.synology.me etc...

Et au moins tu es sûr que c'est un Syno, alors que sur les ports, tu peux les utiliser pour d'autres services qu'un Syno.

Lien vers le commentaire
Partager sur d’autres sites

Bah, de mémoire, le SMB ne traverse pas les routeurs.

Perso, je n'utilise pas le synology.me et mon Webadmin est accessible sur d'autres ports que 5000 et 5001.

Pour l'attaque, c'est aussi rapide de tester avec aaaaa.synology.me, puis de passer au suivant aaaab.synology.me etc...

Et au moins tu es sûr que c'est un Syno, alors que sur les ports, tu peux les utiliser pour d'autres services qu'un Syno.

et pourquoi seulement 5 caractères ? il n'y a pas de limite.

De plus, tu te limites aux seuls utilisateurs de ce service. combien de NAS sans ça ?

Après, pourquoi uniquement syno ? si la faille utilisé est aussi sur un serveur, pourquoi ne pas l'utiliser également ?

Mais bon, après faudrait connaître le script utilisé et ça ne changera plus rien à présent vu que la solution est trouvée : patcher.

pour SMB, c'est le cas tant que tu n'ouvres pas les ports sur ton routeur ^_^

Modifié par Vinky
Lien vers le commentaire
Partager sur d’autres sites

J'utilise synology.me.. et je pense que je me suis fait attaqué... un lien ? j'en sais rien...

Mais par contre j'ai vraiment besoin d'aide...

Je vous raconte : J'ai un DS408 avec le dernier DSM : 4.0 2262

Lundi matin je prends ma voiture pour aller au taf avec une grosse envie d'écouter un morceau d'un album mis sur le répertoire music le dimanche... pas de problème : ds audio sur mon mobile lié en bluetooth à l'autoradio... et hop... et ben non et flop.... rien pas de connexion possible... DScam .. non plus... ds file là oui je vois mes fichiers... du coup je trouve le titre en question et je lance la lecture depuis ds file.... mais bon je trouve ça louche...

Arrivé au bureau je veux jeter un oeil à mes mails via mail station :

DATABASE ERROR: CONNECTION FAILED!

Bon ça commence à puer....

Je me dis je vais regarder ce qui se passe : Mais non en fait impossible de se connecter au syno : il ne reconnait plus mon login (admin ) / mot de passe

Je lance synology assistant qui trouve non pas un syno sur l'ip habituelle mais 4... bon là il me propose tout de suite reinstaller un dsm car a priori le dam est endommagé... je m'exécute....

Et là : Bravo... enfin presque ... je peux reconnecter au syno mais tout mes "service semblent morts (DS audio : aucun morceau visible pour le jouer .. alors que la donnée est là puisque d'un ordi je me connecte et je peux lire mes mp3...), Mail station toujours en vrac... avec le même message d'erreur..

Du coup regarde du cote de surveillance station (qui sécurise le commerce de ma femme) :

Désolé, la page que vous recherchez est introuvable

Bref tout semble à l'ouest... à par les données que je peux voir et utiliser depuis les poste connectés au syno via mon réseau...

Je regarde aussi DS download que j'utilise peux (en tout cas depuis les dernières mise à jour ) : "service de téléchargement désactivé"... bon là je ne sais pas si c'est lié au autre problème... mais c'est étrange...

J'ai dé-installé et ré installé tous les paquets (mail station , surveillance , download...) rien n'y fait....

J'avais un syno maintenant j'ai un disque externe banal... les boules...

A l'aide....

déjà là il me semble qu'il y a des trucs étranges :

drwxr-xr-x 3 root root 4096 Feb 17 21:19 .

drwxr-xr-x 27 root root 4096 Feb 18 22:14 ..

-rw-r--r-- 1 root root 364 Feb 6 10:27 .profile

drwx------ 2 root root 4096 Oct 24 12:13 .ssh

NitoStation> cd ..

NitoStation> dir

drwxr-xr-x 27 root root 4096 Feb 18 22:14 .

drwxr-xr-x 27 root root 4096 Feb 18 22:14 ..

drwx------ 3 root root 4096 Oct 6 2010 .cache

drwx------ 3 root root 4096 Oct 6 2010 .config

drwx------ 3 root root 4096 Oct 6 2010 .local

-rw-r--r-- 1 root root 3 Feb 23 2009 .mkcert.serial

drwxr-xr-x 3 root root 4096 Feb 17 21:19 .old_patch_info

-rw------- 1 root root 1024 Sep 13 2011 .rnd

drwxrwxrwx 3 root root 4096 Jan 1 2000 .syno

drwxr-xr-x 2 root root 4096 Sep 13 2011 .system_info

-rw-r--r-- 1 root root 2 Feb 18 22:14 .upgrade_vol

drwxr-xr-x 2 root root 4096 Feb 17 21:19 bin

drwxr-xr-x 9 root root 36864 Feb 18 22:05 dev

drwxr-xr-x 16 root root 4096 Feb 18 22:20 etc

drwxr-xr-x 14 root root 4096 Feb 18 22:05 etc.defaults

drwxr-xr-x 2 root root 4096 Feb 11 22:12 initrd

drwxr-xr-x 18 root root 20480 Feb 18 22:20 lib

lrwxrwxrwx 1 root root 11 Feb 17 21:19 linuxrc -> bin/busybox

drwx------ 2 root root 4096 Feb 11 22:09 lost+found

drwxr-xr-x 2 root root 4096 Feb 11 21:56 mnt

dr-xr-xr-x 148 root root 0 Jan 1 1970 proc

drwxr-xr-x 3 root root 4096 Feb 17 21:19 root

drwxr-xr-x 2 root root 4096 Feb 17 21:19 sbin

lrwxrwxrwx 1 root root 25 Feb 17 21:53 scripts -> /usr/syno/synoman/scripts

drwxr-xr-x 11 root root 0 Jan 1 1970 sys

drwxrwxrwt 9 root root 1100 Feb 18 22:29 tmp

drwxr-xr-x 8 root root 4096 Feb 17 21:19 usr

drwxr-xr-x 13 root root 4096 Feb 18 22:05 var

drwxr-xr-x 11 root root 4096 Feb 17 21:20 var.defaults

drwxr-xr-x 27 root root 4096 Feb 18 22:05 volume1

drwxr-xr-x 16 root root 4096 Feb 18 22:05 volume2

drwxr-xr-x 8 root root 4096 Feb 18 22:05 volume3

et dans "bin" c'est encore plus louche :

drwxr-xr-x 2 root root 4096 Feb 17 21:19 .

drwxr-xr-x 27 root root 4096 Feb 18 22:14 ..

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ash -> busybox

-rwxr-xr-x 1 root root 1574788 Feb 11 21:56 busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 cat -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 catv -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 chgrp -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 chmod -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 chown -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 cp -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 date -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 dd -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 df -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 dmesg -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 dnsdomainname -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 echo -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 egrep -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 false -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 fgrep -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 get_key_value -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 getopt -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 grep -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 gunzip -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 gzip -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 hostname -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ip -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ipcalc -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 kill -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ln -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 login -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ls -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 mkdir -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 mknod -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 more -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 mount -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 mv -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 netstat -> busybox

-rwxr-xr-x 1 root root 126016 Feb 11 22:08 ntfs-3g

-rwxr-xr-x 1 root root 10788 Feb 11 22:08 ntfs-3g.probe

lrwxrwxrwx 1 root root 7 Feb 17 21:19 pidof -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ping -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ping6 -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 ps -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 pwd -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 rm -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 rmdir -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 run-parts -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 sed -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 sh -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 sleep -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 stat -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 stty -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 su -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 sync -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 synodd -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 tar -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 touch -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 true -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 umount -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 uname -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 usleep -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 vi -> busybox

lrwxrwxrwx 1 root root 7 Feb 17 21:19 zcat -> busybox

Apres je suis un grand profane.. donc peut être est ce normal... mais busybox ça sonne pas bon....

En fait non je viens de relire :

/usr/syno/synoman/scripts

synoman.... ahhhhh je suis mort, foutu, c'est la fin.... :D:wacko::wacko::(:(:(

Deux jours plus tard :

Apres deux hard reset / reinstall du DSM4.0 : tout remarche normalement..... impossible de savoir ce qui s'est reellement passé... mais c'est revenu dans l'ordre c'est l'essentiel... Merci à tous ceux qui ont essayé de m'aider.

Arnaud

Modifié par skyzebra
Lien vers le commentaire
Partager sur d’autres sites

Et oui... J'ai essayé ça. .. mais rien n'y fait... par ailleurs j ai vu d'autres topics parlant de problème de base de données sur mailstation (même problème que moi)... je pense que les gens concernés n'ont pas réalisé qu'ils avaient dû se faire attaquer eux aussi.....

Modifié par skyzebra
Lien vers le commentaire
Partager sur d’autres sites

et pourquoi seulement 5 caractères ? il n'y a pas de limite.

De plus, tu te limites aux seuls utilisateurs de ce service. combien de NAS sans ça ?

Après, pourquoi uniquement syno ? si la faille utilisé est aussi sur un serveur, pourquoi ne pas l'utiliser également ?

Mais bon, après faudrait connaître le script utilisé et ça ne changera plus rien à présent vu que la solution est trouvée : patcher.

pour SMB, c'est le cas tant que tu n'ouvres pas les ports sur ton routeur ^_^

Il y a des protocoles dont le routage est interdit par la norme du protocole et il me semble que SMB en fait partie.

Ensuite, pour les 5 caractères, c'était un exemple, il est plus simple pour ce genre d'attaque de se baser sur un dictionnaire.

Après, effectivement, je me limite aux NAS utilisant le service synology.me, mais je suis sûr que derrière, il y a bien un NAS Synology, mais je suis aussi sûr de le retrouver malgré l'utilisation d'IP dynamique (en se basant sur IP pour le hacker, tu peux aussi retomber sur un NAS que tu as déjà testé et qui aurait pris une nouvelle IP).

Et pour finir, comme la faille est liée au DSM, elle n'est présente que sur les Synology (dans le fichier imageSelector.cgi).

Bref, l'objectif de ma demande était de voir si une attaque "type" ressortait afin d'améliorer la sécurisation de nos NAS par des bonnes pratiques (dont une consiste à ne pas router le port 5001 depuis l'IP publique vers le 5001 de l'IP du NAS, mais plutôt un autre port...

Lien vers le commentaire
Partager sur d’autres sites

Synology Corrige une Faille de sécurité dans DiskStation Manager

Paris — 14 Février 2014—Synology® confirme les problèmes de sécurité (signalés comme CVE-2013-6955 et CVE-2013-6987) qui peuvent compromettre le droit d’accès aux fichiers dans DSM. Une mise à jour de la version DSM corrigeant ces problèmes a été publiée en conséquence.

Les points suivants sont les symptômes risquant d’apparaitre sur un Diskstation ou Rackstation infecté :

  • Usage du CPU exceptionnellement élevé dans le Moniteur de Ressources:

Ressources CPU occupées par des processus tels que dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, ou tout autre processus dont le nom contient PWNED

  • Apparition d’un dossier non-Synology :

    Un dossier partagé créé automatiquement avec le nom “startup”, ou un dossier non-Synology apparaissant sous “/root/PWNED”

  • Redirection de Web Station :

    “Index.php” est redirigé vers une page non prévue

  • Apparition d’un programme CGI non-Synology :

    Fichiers avec des noms sans signification sous “/usr/syno/synoman”

  • Apparition d’un fichier script non-Synology:

    Un fichier script non-Synology comme “S99p.sh”, apparaît sous “/usr/syno/etc/rc.d”

Si les utilisateurs identifient l’une de ces situations, ils sont fortement encouragés à suivre les instructions suivantes :

  • Pour les DiskStation et RackStation fonctionnant sous DSM 4.3, merci de suivre les instructions publiées ici pour REINSTALLER DSM 4.3-3827.

  • Pour les DiskStation et RackStation fonctionnant sous DSM 4.0, il est recommandé de REINSTALLER DSM 4.0-2259 ou de télécharger la dernière version de DSM 4.3 sur le Synology Download Center.

  • Pour les DiskStation et RackStation fonctionnant sous DSM 4.1 ou DSM 4.2, il est recommandé de REINSTALLER DSM 4.2-3243 ou de télécharger la dernière version de DSM 4.3 sur Synology Download Center.

Pour les utilisateurs qui n’ont rencontré aucun des symptômes ci-dessus, il est recommandé d’aller dans DSM > Panneau e configuration > Mise à jour du DSM, et de mettre à jour à la version suivante pour protéger votre DiskStation d’attaques malveillantes.

Synology a mis immédiatement en place des actions pour corriger les failles de sécurité après identification de ces attaques malveillantes. A l’heure de la prolifération du cyber-crime et des logiciels malveillants de plus en plus sophistiqués, Synology continue de mobiliser ses ressources pour contrer ces menaces et s’engage à apporter les solutions les plus fiables possibles à ses utilisateurs.

Si les utilisateurs remarquent encore quelconque comportement suspect de leur DiskStation après l’avoir mis à jour, nous les prions de contacter security@synology.com

"REINSTALLER DSM 4.0-2259 ou de télécharger la dernière version de DSM 4.3 sur le Synology Download Center."

Suis un DS408 a priori infecté. Donc qui dit DS408 dit DSM plus haut que 4.0

Du coup pourquoi le 2259 et pas le 2262 ?????

Par ailleurs pas evident de redescendre du 2262 au 2259 , non ?

Merci...

Lien vers le commentaire
Partager sur d’autres sites

Suis un DS408 a priori infecté. Donc qui dit DS408 dit DSM plus haut que 4.0

Bah, je ne suis pas sûr que tu aies été infecté.

De plus, la version corrigée sur le site de Synology est la DSM 4.0-2262 en date du 17/02/2014.

EDIT : Les symptômes sont des répertoires spécifiques qui apparaissent et de la charge CPU, mais pas de corruption de services.

J'ai plutôt l'impression que ton NAS a eu un souci autre. Dans ce que tu as fourni, je ne vois pas de choses qui collent à l'attaque.

Maintenant, coté services multimédia (photo, audio, film), le NAS ne serait-il pas en train de réindexer? Ce qui pourrait expliquer pourquoi tu ne vois pas tes fichiers dans tes applis dédiées, mais bien dans le DS File...

Modifié par oli.oli
Lien vers le commentaire
Partager sur d’autres sites

Bah, je ne suis pas sûr que tu aies été infecté.

De plus, la version corrigée sur le site de Synology est la DSM 4.0-2262 en date du 17/02/2014.

EDIT : Les symptômes sont des répertoires spécifiques qui apparaissent et de la charge CPU, mais pas de corruption de services.

J'ai plutôt l'impression que ton NAS a eu un souci autre. Dans ce que tu as fourni, je ne vois pas de choses qui collent à l'attaque.

Maintenant, coté services multimédia (photo, audio, film), le NAS ne serait-il pas en train de réindexer? Ce qui pourrait expliquer pourquoi tu ne vois pas tes fichiers dans tes applis dédiées, mais bien dans le DS File...

OK mais alors je n'explique pas la perte de tous mes services (mail station, audio station, surveillance station, download station...) qui ne reviennent pas même apres desinstallation et reinstallation... Ni la presence de : /usr/syno/synoman/scripts sur mon syno....

CF mon poste précédant (d'hier soir....)

En résumé j'ai les boules.... à l'aide...

Merci.

Arnaud

Lien vers le commentaire
Partager sur d’autres sites

Je dois pas être dans un jour de forme, mais j'avoue ne pas bien comprendre leurs recommandations...

Si l'on est déjà en 4.3.3827 doit on ré-appliquer le DSM si l'on n'est pas infecté ?

Dans leur mémo : How can I reinstall the Synology Product? Answer :

From DSM version v2.0.1-3.0368 and onward, users can reinstall Synology Product by pressing the RESET button twice. If you want to reinstall the Synology Product with a new hard drive, please back up data on the old hard drive first before you reinstall the product.

To reinstall the Synology Product, do this:

  1. Prepare the DSM patch file, and the Synology Assistant installation file in the same version.

Comment comprendre cette notion de "version identique" entre le patch et Synology Assistant ?

  1. Install Step 1 of Synology Assistant.

C'est quoi l'installation de l'étape 1 du Synology Assistant ? Pour moi, on l'installe ou pas... Je ne vois pas en quoi consiste l'étape 1...

  1. Refer to the description of reinstalling the Synology server in the User's Guide.

Où se trouve la description de la ré-installation d'un Synology dans le guide utilisateur ? Décidemment, je comprend rien ;-)))

  1. Press the RESET button on the back panel correctly. Note: If you replaced the internal hard drive with a new one before start, please ignore this step.

Faudra qe je cherche ce "RESET Button" sur mon DS 1513+... Je l'ai pas remmarqué au déballage de son carton, il y a un mois... ;--)))

  1. Run Step 2 of Synology Assistant to reconfigure the Synology Product

Ils ont décidé de me faire tourner en bourrique ? C'est quoi l'étape 2 alors que je ne sais pas ce que c'est l'étape 1....

Merci d'avance à celui (à ceux) qui auront la patience de comprendre ma detresse de newbie SYnology....

Lien vers le commentaire
Partager sur d’autres sites

OK mais alors je n'explique pas la perte de tous mes services (mail station, audio station, surveillance station, download station...) qui ne reviennent pas même apres desinstallation et reinstallation... Ni la presence de : /usr/syno/synoman/scripts sur mon syno....

CF mon poste précédant (d'hier soir....)

En résumé j'ai les boules.... à l'aide...

Merci.

Arnaud

Bah la présence de /usr/syno/synoman/scripts est normal, ce n'est pas dans la liste des symptômes...

C'est pour ça que je pense que tu devrais chercher sur d'autres posts sur le forum avec les problèmes que tu rencontres...

Et ce n'est pas que je ne veuille pas t'aider, mais pour ton problème, je n'ai pas trop de pistes... :S désolé...

Lien vers le commentaire
Partager sur d’autres sites

Je dois pas être dans un jour de forme, mais j'avoue ne pas bien comprendre leurs recommandations...

Si l'on est déjà en 4.3.3827 doit on ré-appliquer le DSM si l'on n'est pas infecté ?

Apparemment, non...

D'après le site de Synology :

Version: 4.3-3827

(2014/2/14)

Change Log
  1. This update repairs the system and removes malware caused by past system vulnerabilities (CVE-2013-6955, CVE-2013-6987).
  2. The compatibility of SMB 2 file service has been enhanced when transferring files to Mac OS X 10.9.
  3. Fixed an issue where SFTP service would consume excessive memory when it was enabled.
  4. This update is required to continue using QuickConnect & Push Service notifications.
Lien vers le commentaire
Partager sur d’autres sites

Apparemment, non...

D'après le site de Synology :

Version: 4.3-3827

(2014/2/14)

Change Log
  1. This update repairs the system and removes malware caused by past system vulnerabilities (CVE-2013-6955, CVE-2013-6987).
  2. The compatibility of SMB 2 file service has been enhanced when transferring files to Mac OS X 10.9.
  3. Fixed an issue where SFTP service would consume excessive memory when it was enabled.
  4. This update is required to continue using QuickConnect & Push Service notifications.

Que le Dieu de l'informatique et des télécoms t'entende... Je me voyais pas appliquer leurs consignes que je ne comprenais pas ;-)

Merci de ton avis..

Modifié par HommeTranquille
Lien vers le commentaire
Partager sur d’autres sites

Soit tranquille HommeTranquille, ce n'est que si et seulement si il y a infection. Sinon, pourquoi réinstaller un DSM qui fonctionne ?

Edit : mais il est vrai que les instructions données sur le site sont plutôt incomprehensibles. Il va falloir que Synology revoient leur copie parce que il y a de quoi s'arracher les cheveux.

Modifié par Mic13710
Lien vers le commentaire
Partager sur d’autres sites

Soit tranquille HommeTranquille, ce n'est que si et seulement si il y a infection. Sinon, pourquoi réinstaller un DSM qui fonctionne ?

Pas d'accord avec toi sur ce coup là Mic13710...

Il faut patcher le DSM même sans avoir été infecté...

Il s'agit d'une faille de sécurité qu'il faut corriger au plus vite et tant mieux si on a eu la chance de ne pas être infecté.

Mais il ne faut surtout pas la laisser jusqu'à ce qu'on soit hacké...

Lien vers le commentaire
Partager sur d’autres sites

Pas d'accord avec toi sur ce coup là Mic13710...

Il faut patcher le DSM même sans avoir été infecté...

Il s'agit d'une faille de sécurité qu'il faut corriger au plus vite et tant mieux si on a eu la chance de ne pas être infecté.

Mais il ne faut surtout pas la laisser jusqu'à ce qu'on soit hacké...

Ah bon ?

Je relis :

Si les utilisateurs identifient l’une de ces situations, ils sont fortement encouragés à suivre les instructions suivantes :

bla, bla, bla.....

Pour les utilisateurs qui n’ont rencontré aucun des symptômes ci-dessus, il est recommandé d’aller dans DSM > Panneau e configuration > Mise à jour du DSM, et de mettre à jour à la version suivante pour protéger votre DiskStation d’attaques malveillantes.

Ou bien j'ai mal compris, ou bien il y a un non dit quelque part.

Homme Tranquille est bien dans le second cas de figure, cad qu'il n'a pas été infecté et il laisse entendre qu'il est à jour à la dernière version. Donc, inutile pour lui de faire une mise à jour du DSM.

Lien vers le commentaire
Partager sur d’autres sites

Oui, mais ta phrase était simplement :

Soit tranquille HommeTranquille, ce n'est que si et seulement si il y a infection. Sinon, pourquoi réinstaller un DSM qui fonctionne ?

Et là, tu donnais un conseil dans l'absolu, sans faire référence au post d'HommeTranquille qui se trouvait plus haut.

C'est ce qui me dérangeait.

Lien vers le commentaire
Partager sur d’autres sites

Pas d'accord avec toi sur ce coup là Mic13710...

Il faut patcher le DSM même sans avoir été infecté...

Il s'agit d'une faille de sécurité qu'il faut corriger au plus vite et tant mieux si on a eu la chance de ne pas être infecté.

Mais il ne faut surtout pas la laisser jusqu'à ce qu'on soit hacké...

Expliquez lentement et avec patience à un petit nouveau dans le monde Synologiste ! ;-)))

Je n'ai pas vu de réellement de patches mais une demande de ré-appliquer une mise en place d'un niveau DSM "ancien" qui doit empécher les attaques futures... C'est pas cela ?

Si l'on avait avant ce niveau de DSM - c'est mon cas - en théorie, on ne devrait rien risquer ?

Si on doit le ré-appliquer et que l'on n'a pas été infecté à ce jour, je ne vois pas ce que cela apporte.... Il y a quelque chose qui m'échappe dans cette démarche et de toutes façons, je ne comprend rien à leur mode opératoire tel qu'ils le publient (voir mon message initial un peu plus haut).

Je n'ai pas de chance d'avoir choisi un matériel/logiciel que je découvre et qui me pose des pbs existentiels dès leur première mise en oeuvre ;-))

Modifié par HommeTranquille
Lien vers le commentaire
Partager sur d’autres sites

Pas de problème, on est là pour aider... ;)

Tu confirmes que tu es en version 4.3-3827 du 14/02/2014?

Si c'est bien le cas, l'extrait du "change log" que je t'ai mis confirme que cette version corrige cette faille.

Maintenant, je n'ai pas l'historique de la 4.3, je ne suis qu'en 4.2...

Ensuite, c'est vrai que Synology n'est pas clair sur ce coup.

Apparemment, ils n'ont pas forcément créé une nouvelle version du DSM, ce qui embrouille pas mal la procédure.

Du coup, ça semble être pour ça qu'ils demandent de remplacer un DSM par le même (côté n° de version), mais pas la même date...

(c'est vraiment pas simple... :S )

Pour la manip', je n'ai pas eu à l'appliquer... Je ne peux donc pas trop t'aider sur le sujet...

Lien vers le commentaire
Partager sur d’autres sites

Pas de problème, on est là pour aider... ;)

Tu confirmes que tu es en version 4.3-3827 du 14/02/2014?

Si c'est bien le cas, l'extrait du "change log" que je t'ai mis confirme que cette version corrige cette faille.

Maintenant, je n'ai pas l'historique de la 4.3, je ne suis qu'en 4.2...

Ensuite, c'est vrai que Synology n'est pas clair sur ce coup.

Apparemment, ils n'ont pas forcément créé une nouvelle version du DSM, ce qui embrouille pas mal la procédure.

Du coup, ça semble être pour ça qu'ils demandent de remplacer un DSM par le même (côté n° de version), mais pas la même date...

(c'est vraiment pas simple... :S )

Pour la manip', je n'ai pas eu à l'appliquer... Je ne peux donc pas trop t'aider sur le sujet...

Je viens de vérifier - Je suis bien en 4.3.3827 mais la date est différente : 2014/02/11.

Si tu y voir plus clair que moi, c'est déjà un progrès ;-)

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.