プレスリリース

Synology® DiskStation Manager に見られる脆弱性を修正

台湾、台北 — 2014年2月14日 — Synology® は、DSM においてファイル アクセス認証に関するセキュリティの問題(CVE-2013-6955 および CVE-2013-6987)があることを確認しました。同時に、これらの問題を修正するアップデート DSM バージョンをリリースしました。

問題のある DiskStation および RackStation で見られる症状は次のとおりです。

  • リソース モニタで CPU 使用量が非常に高いことが確認される:
    CPU リソースが dhcp.pid、minerd、synodns、PWNED、PWNEDb、PWNEDg、PWNEDm 等の処理、または各名前の PWNED 処理で占有される
  • 非 Synology フォルダが表示される:
    「startup」という名前の共有フォルダが自動的に作成される。または、「/root/PWNED」パスの下に非 Synology フォルダが表示される
  • Web Station の転送:
    「Index.php」が予期しないページに転送される
  • 非 Synology CGI プログラムが表示される:
    「/usr/syno/synoman」パスの下に意味のない名前のファイルが存在する
  • 非 Synology スクリプト ファイルが表示される:
    「/usr/syno/etc/rc.d」パスの下に、「S99p.sh」などの非 Synology スクリプト ファイルが表示される

上記のいずれかの症状が見られる場合は、次の手順に従って対処されるよう強くお薦めします。

  • DSM 4.3 で DiskStation または RackStation を起動している方は、ここの手順に従って DSM 4.3-3827 を再インストールしてください。
  • DSM 4.0 で DiskStation または RackStation を起動している方は、Synology ダウンロード センターから DSM 4.0-2259 以上を再インストールしてください。
  • DSM 4.1 または DSM 4.2 で DiskStation または RackStation を起動している方は、Synology ダウンロード センターから DSM 4.2-3243 以上を再インストールしてください。

これ以外をお使いの方で上記のような症状が見られる場合は、DSM > [コントロール パネル] > [DSM アップデート] ページをご覧になり、上記のバージョンにアップデートしてください。悪意のある攻撃から DiskStation を保護するために非常に重要な手続きです。

Synology はハッカー攻撃認識後、直ちに脆弱性を修正するための対応を取りました。サイバー攻撃の増加と、高度なマルウェアの進化に伴い、Synology は脅威対策のためのリソースを設置し、ユーザーの皆様にとって最も信頼性の高いソリューションを提供するよう努めてまいります。最新の DSM にアップグレードした後もDiskStation に疑わしい動作が見られる場合は、security@synology.com までお知らせください。

Synology の概要

Synology は、クラウド世代においてユーザーの皆様がデータを管理と監視を遂行する方法を変える、ネットワーク接続型ストレージと IP 監視ソリューションを構築します。最新技術をフルに生かし、データストレージとバックアップを一元化しながら、どこに居てもファイルを共有でき、手頃な価格で信頼性の高い監視ソリューションを構築するのに貢献します。Synology は他社よりも常に 1 歩先を行く先進性と、業界で最高のカスタマー サービスを提供することを目標としています。

メディア連絡先

お問い合わせフォーム