Crítica 
Descripció
Synology ha publicat una actualització de seguretat al sistema operatiu BeeStation que corregeix una vulnerabilitat de severitat crítica, de tipus desbordament de búfer, la qual permet execució remota de codi.
Aquesta vulnerabilitat fa referència a una fallada causada per un mal maneig dels buffers de memòria. Un desbordament de memòria intermèdia passa quan un programa introdueix més dades de les que entren i se sobreescriu memòria propera. Això permet a un atacant executar codi maliciós dins del sistema a través de la xarxa, sense que l'usuari estigui autenticat.
Productes afectats
- Sistema operatiu BeeStation 1.3
- Sistema operatiu BeeStation 1.2
- Sistema operatiu BeeStation 1.1
Solució
Actualitzar BeeStation US a la versió 1.3.2-65648 o superior.
Accions recomanades
Instruccions per a Administradors de Sistemes:
- Inventari immediat
Identificar tots els dispositius amb BeeStation OS instal·lats a la xarxa (totes les versions 1.0, 1.1, 1.2, 1.3).
Verificar si qualsevol està exposat a xarxes externes o amb accés públic. - Actualitzar programari
Per a tots els dispositius afectats: aplicar actualització a BeeStation OS 1.3.2-65648 o superior com més aviat millor.
Verifiqueu que l'actualització s'ha aplicat correctament i que el sistema es reinicia correctament. - Monitoritzar activitat anòmala
Activar o revisar logs d'accés, execució d'ordres, connexions de xarxa no habituals cap a fora dels dispositius afectats.
Establir alertes en els sistemes de detecció d'intrusos per a possible activitat de exploit relacionada. - Aïllament temporal (si s'aplica)
Si un dispositiu no es pot actualitzar immediatament, considerar aïllar-lo de xarxes externes, limitar-ne l'accés (firewall, segmentació) o deshabilitar serveis no necessaris fins a aplicar el pegat. - Comunicació interna
Informar tots els equips d'operació i suport que aquesta vulnerabilitat compromet la integritat/confidencialitat/disponibilitat de sistemes crítics.
Incloure aquesta alerta al següent briefing de riscos perquè quedi registrada en el seguiment de vulnerabilitats.
