DSM 7.2 DSM 7.2 and 7.1 - SMB Service Vulnerability - SA-25:07

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

DaveR

Benutzer
Sehr erfahren
Add-on Developer
Registriert
30. März 2022
Beiträge
1.017
Reaktionspunkte
1.895
Punkte
204
  • Like
Reaktionen: AndiHeitzer
Bei mir sind's aber mehr, als die 916/415 ;)

Ich bin dann tatsächlich über das DownloadZentrum gegangen und habe alles Files manuell zusammen gesucht. :rolleyes:
 
Na ja, kommt auf die Exposition an. CVE 4,3 ist jetzt noch nicht „alles stehen und liegen lassen“. Außer es liegen besondere Umstände vor.

Ich warte mal ab, wie lange es dauert, bis das Update angeboten wird.
 
SMB ist ja normalerweise auch nicht von außen aufrufbar. Insofern ist das sicherlich nicht schön, aber kein Weltuntergang.
Wenn der Feind einmal im lokalen Netz ist, gibt es sicherlich noch 1000 andere Lücken zum anknüpfen.
 
  • Like
Reaktionen: framp
  • If the NAS has an Intel or AMD CPU you need the x86_64 package.
  • Monaco and armada38x are obvious. If you need either of those it will show Monaco or armada38x in the Paket-Architektur column.
  • Realtek RTD1296 and Marvell A3720 (armada37xx) CPUs are both armv8.
  • Anything else that is supported by DSM 7.2 would be armv7.
Or you can just try all 5 packages until one installs. DSM won't let you install the wrong package. :D
 
Vielleicht ein wenig off topic, aber warum dauert es bei Synology so ewig bis verfügbare Updates im Paketzentrum bzw. der Systemsteuerung angezeigt werden? Das sollte doch vollkommen unabhängig von der Kritikalität einer gefixten Lücke schneller möglich sein.
 
Staged Rollout nennt Synology das.
 
Also aus meiner Sicht ist das kein echtes Argument Updates/Patches nicht zeitnah bereitzustellen.

Gerade bei sicherheitsrelevanten Schwachstellen zählt jede Woche, ja oft sogar jeder Tag - Angreifer nutzen bekannte Schwachstellen oft innerhalb weniger Tage nach ihrer Veröffentlichung - langsame Patchzyklen bzw. eine verzögerte Bereitstellung auf den genannten Wegen bieten hier eine unnötige Angriffsfläche. Wenn (kritische) Patches verzögert beim Anwender ankommen, erhöht das unnötig das Risiko für alle Nutzer. In Zeiten, in denen Datenschutz und IT-Sicherheit eine immer größere Rolle spielen, ist das einfach nicht mehr zeitgemäß.
 
Also aus meiner Sicht ist das kein echtes Argument Updates/Patches nicht zeitnah bereitzustellen.
Das ist klassisches Risikomanagement. Welches Risiko wiegt jetzt höher? Dass ein Hacker aus dem lokalen Netzwerk deinen SMB-Server kompromittiert oder du mit einem potenziell fehlerhaft belasteten Update Millionen von Systemen abschießt?
 
  • Like
Reaktionen: ctrlaltdelete
Ich habs vor einiger Zeit selbst miterlebt: Fehlerhaftes Update für etliche Tausend PCs gleichzeitig ausgerollt und es ging fast 2 Tage lang nicht viel. Das Schlimme ist, dass ein Update-Fehler für ein Teilsystem oft dafür sorgt, dass die ganze IT-Landschaft bebt.

Ich hoffe, man hat daraus gelernt und ändert den Ablauf.
 
Danke für die Info und die direkten Links! Bei mir war das Update im Paketzentrum auch noch nicht sichtbar. Manuelle Installation hat aber problemlos geklappt. Sicher ist sicher.
 
  • Like
Reaktionen: dil88 und DaveR

Additional post fields

 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat