🔥 PTT.BEST 批踢踢爆文 💬 八卦 Gossiping 😊 希洽 C_Chat 💰 股票 Stock 🏠 房屋 home-sale 🏀 美國職籃 NBA ⚾ 棒球 Baseball 👛 省錢 Lifeismoney 🚗 汽車 car 😡 政黑 HatePolitics 💻 電蝦 PC_Shopping 🥰 韓星 KoreaStar ✨ 英雄聯盟 LoL 🍿 電影 movie 🪖 軍事 Military 📡 通訊 MobileComm 🏀 台籃 basketballTW 🍼 寶媽 BabyMother 🇯🇵 日旅 Japan_Travel 🏭 科技 Tech_Job 👉 男女 Boy-Girl 👉 真香 CheerGirlsTW 👧 女孩 WomenTalk 👻 媽佛 marvel 💳 卡版 creditcard 👉 NS NSwitch 👉 PS5 PlayStation 👉 大氣 TY_Research 👉 婚姻 marriage 👉 台南 Tainan 👉 台中 TaichungBun 👉 Steam Steam 👉 高雄 Kaohsiung 👉 羽球 Badminton 👉 超商 CVS 👉 米哈遊 miHoYo 👉 iOS 👉 兄弟 Elephants 👉 日劇 Japandrama 👉 玄幻 CFantasy 👉 ES e-shopping 👉 WOW 👉 遊戲交易 Gamesale 👉 4X BaseballXXXX 👉 Lakers 👉 韓劇 KoreaDrama 👉 汽車買賣 CarShop 👉 機車 biker 👉 新竹 Hsinchu 👉 美保 BeautySalon 👉 串流 OTT 👉 歐美影集 EAseries 👉 手機交易 mobilesales 👉 健身 MuscleBeach 👉 MacShop 👉 Lions 👉 FGO FATE_GO 👉 中劇 China-Drama 👉 數位貨幣 DigiCurrency 👉 暗黑 DIABLO 👉 實習教師 studyteacher 👉 航空 Aviation 👉 藝文票券轉售 Drama-Ticket 👉 韓綜 KR_Entertain 👉 美妝 MakeUp 👉 速食 fastfood 👉 手錶 watch 👉 體適能 FITNESS 👉 攝影 DSLR 👉 Headphone 👉 嘻哈 Hip-Hop 👉 轉珠 PuzzleDragon 👉 美食 Food 👉 蔚藍 BlueArchive 👉 數位相機交易 DC_SALE 👉 筆電蝦 nb-shopping 👉 軟工 Soft_Job 👉 汪踢 Wanted 👉 台綜 TW_Entertain 👉 坂道閒聊 SakaTalk 👉 貓咪 cat 👉 日GO BabyProducts 👉 TypeMoon 👉 MLB 👉 職場 Salary 👉 臺劇 TaiwanDrama 👉 海賊王 ONE_PIECE 👉 PMGO PokemonGO 👉 國營 Gov_owned 👉 碧航 AzurLane 👉 家電 E-appliance 👉 布蘭德 Brand 👉 DMMG DMM_GAMES 👉 贈送 give 👉 神魔 ToS 👉 銀行服務板 Bank_Service 👉 原創 YuanChuang 👉 期權 Option 👉 重機 SuperBike
https://reurl.cc/Yk2Z6o 資安院發布 Synology 裝置資安警示 高風險漏洞可遭串聯利用 呼籲民眾與 中小企業儘速更新 內文: 2026/2/9 下午 05:11:43 國家資通安全研究院發布提醒指出,已公告之 Synology 網路儲存設備(NAS)漏洞,在特定條件下仍可能被利用,且國內仍有相當數量設備尚未完成修補。資安院呼籲使用相關設備的民眾與中小企業,應儘速完成系統更新,以降低資料外洩與勒索攻擊風險。 資安院說明,受影響的 Synology 產品包含 BeeStation、DiskStation 及 DiskStation Manager(DSM)等相關系統與設備,相關設備在國內具有一定使用普及度。部分民眾會將設備作為家庭照片、影音及電腦資料的集中保存工具,中小企業、工作室、診所或學校,則可能透過相關系統進行檔案共享、資料備援,或提供內部與遠端存取服務。資安院提醒,若上述設備或系統長時間連網,未即時更新修補,將可能成為駭客鎖定的攻擊目標。 資安院長期追蹤分析國內外資安漏洞與攻擊趨勢,並持續評估國內設備可能面臨的曝露風險。本次事件涉及多項高風險漏洞,攻擊者在特定條件下,可能透過多個弱點逐步取得系統控制權。雖然相關漏洞已於 2024 年陸續被研究並於 2025 年公告,資安院近期透過設備識別發現,國內仍有超過一千台相關設備對外暴露,且尚未完成更新,風險持續存在。 資安院進一步指出,已有資安研究人員實際驗證並公開相關漏洞的利用方式,駭客利用門檻明顯降低,可能對尚未修補的設備發動掃描與攻擊,短期內風險明顯升高。若設備未及時修補,最壞情況可能導致個人或企業檔案遭竊、備份資料被刪除,甚至整台 NAS 遭加密勒索,對日常生活與營運造成重大影響。 資安院表示,資安院會持續性進行漏洞研析與監測,掌握高風險設備態樣,並與相關單位合作聯防,協助國內降低資安風險。資安院呼籲,持有相關 Synology 設備的民眾與企業,請立即檢查系統版本並完成更新,避免設備成為駭客攻擊的目標。 修補與防護建議 原廠 Synology 已發布安全更新,請民眾及中小企業儘速完成修補,以降低資料外洩與勒索軟體等。原廠 Synology 已釋出修補程式。資安院呼籲持有相關設備企業組織與個人用戶,請立即執行以下防護步驟: 登入系統:透過電腦瀏覽器或手機 App 登入您的設備。 執行系統更新:進入設定頁面,透過系統更新或套件中心,更新系統版本。 降低攻擊面:若非必要,建議關閉路由器轉送(Port Forwarding)與UPnP,進一步可確定設備連接在路由器區域網路,以內網存取方式存取系統管理介面。 若民眾發現裝置異常,可洽Synology原廠客服管道尋求技術支援。 資安風險漏洞細節資訊 CVE-2024-50629:影響 Synology BeeStation Manager(BSM)與 Synology DiskStation Manager(DSM)特定版本(BSM 1.1-65374之前版本,DSM 7.1.1-42962-7、7.2-64570-4、7.2.1-69057-6、及7.2.2-72806-1之前版本),可能導致遠端攻擊者讀取部分檔案內容。 CVE-2024-50630:影響 Synology Drive Server(webapi 元件)特定版本(BSM 1.1-65374之前版本,DSM 3.0.4-12699、3.2.1-23280、3.5.0-26085、及3.5.1-26102之前版本),為關鍵功能缺少必要驗證之問題,可能使遠端攻擊者取得管理者憑證。 CVE-2024-50631:影響 Synology Drive Server(system syncing daemon)特定版本(BSM 1.1-65374之前版本,DSM 3.0.4-12699、3.2.1-23280、3.5.0-26085、及3.5.1-26102之前版本),屬 SQL Injection 弱點,可能使遠端攻擊者注入 SQL 指令(限制寫入操作)。 -------------------------------------------- 剛剛在找硬碟跟NAS的價格,忽然看到這品牌新聞,AI推好的品牌是Ubiquiti / Synology,查了一下都好貴,無意間看到這家公司的資安漏洞。這家賣的東西也不便宜,AI很會推高單價的,我只是說希望避開中國品牌而已 ----- Sent from JPTT on my Samsung SM-S9280. -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 203.222.16.55 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1770901224.A.96A.html
Porops: 你可以自己買電腦組NAS阿 114.32.69.123 02/12 21:07
raidcrash: 7.2.2-72806-1是2024/11的版本捏= = 114.39.113.48 02/12 21:18
raidcrash: 對外又不更新 用啥品牌都一樣啦 114.39.113.48 02/12 21:19
l8901: ubiquiti...你買的到我們再談還要買什麼 172.56.183.82 02/12 21:22
keysers10: 又不是第一次 老熟了 42.73.238.23 02/12 21:31
s78513221: 這牌子不是越更新功能越少嗎 42.79.144.73 02/12 21:34
a3831038: 沒啊,AI推薦我用unraid 36.237.75.33 02/12 21:34
s78513221: 打著老套件用不到說拔就拔的 42.79.144.73 02/12 21:35
rotalume: 新的bug明明就是CVE-2026-24061,為啥貼 118.169.16.16 02/12 21:40
rotalume: 這種像是AI產出來的牛頭不對馬嘴的新聞 118.169.16.16 02/12 21:41
rotalume: 而且也是上個月就修完的事 118.169.16.16 02/12 21:41
scarbywind: 這是國家資通安全研究院的公告 114.46.79.41 02/12 22:10
scarbywind: 不是新聞喔~ 114.46.79.41 02/12 22:10
rail02000: CVE-2026-24061這個bug,DSM還特別推播 114.38.6.17 02/12 22:16
rail02000: 與排程更新。我在1/29收到系統通知就 114.38.6.17 02/12 22:17
rail02000: 直接升上去了 114.38.6.17 02/12 22:17
rail02000: 如果是這篇公告的漏洞,就更舊了 114.38.6.17 02/12 22:19
BABU1990: 就賣軟體啊,不稀罕軟體你裝個win 220.130.152.29 02/12 22:34
BABU1990: 開smb也是NAS 220.130.152.29 02/12 22:34
BABU1990: 人家消費級最熱門 AI推正常,推的另一 220.130.152.29 02/12 22:34
BABU1990: 個ubi啥的才少見 220.130.152.29 02/12 22:34
BABU1990: (我不推群 要我推的話推薦裝PVE自己搓 220.130.152.29 02/12 22:34
raidcrash: Unifi也不少見吧 歐美很多Unifi全家餐 114.39.113.48 02/12 22:43
raidcrash: 捏 只是台灣的供貨量很可笑就是了XD 114.39.113.48 02/12 22:43
spfy: 因為這個ID只是要發文而以 手機版已經很多了 39.14.8.8 02/12 22:50
raidcrash: 不過UNAS定位跟一般家用NAS不太一樣 114.39.113.48 02/12 22:50
rotalume: 如果是這洗法可以處理了吧,拿2024CVE來 118.169.16.16 02/12 23:08
rotalume: 說嘴是有啥好嘴的 118.169.16.16 02/12 23:08
spfy: 因為實際上這篇文章就真的是新發的 所以我也 39.14.8.8 02/12 23:24
spfy: 只說發文 而不是噓廢文... 39.14.8.8 02/12 23:24
Medic: 好險我用飛牛123.194.116.134 02/13 00:20
korsg: 飛牛? 你是說那個漏洞快兩年才修復的? 114.36.177.246 02/13 00:29
korsg: 漏洞可以直接拿到密鑰生成TOKEN 刺激喔 114.36.177.246 02/13 00:31
WestDoor0204: 用飛牛那個路徑裸奔漏洞也敢說? 104.28.200.15 02/13 00:54
ziggs8308: 昨天才在yt滑到 飛牛開外網=全資料裸 36.224.140.134 02/13 01:03
ziggs8308: 奔誰都能看 兩年了 36.224.140.134 02/13 01:03
a22663564: 漏洞出現S跟Q牌大家容忍度就很高了XD 180.214.182.79 02/13 03:37
BABU1990: 沒有比較高,漏洞是誰都會有的 220.130.152.29 02/13 03:56
BABU1990: 差別在於處理方法、態度跟修補速度 220.130.152.29 02/13 03:56
a22663564: 飛牛被抓出漏洞嘴到爆,S牌怕被波及, 180.214.182.79 02/13 04:27
a22663564: 回頭查漏洞結果才發現有2024到2026的, 180.214.182.79 02/13 04:27
a22663564: 29號才發更新出來,怎麼沒人嘴是2024 180.214.182.79 02/13 04:27
a22663564: 的漏洞都兩年了現在才發現,跟我說容 180.214.182.79 02/13 04:27
a22663564: 忍度沒有比較高我是不信啦,且這鏈接是 180.214.182.79 02/13 04:27
a22663564: 資安院發的公告,有人還可以護航,笑 180.214.182.79 02/13 04:27
a22663564: 笑而已。 180.214.182.79 02/13 04:27
happy12345: 反串吧 大家好認真 125.230.213.70 02/13 04:31
silverado: 對岸的系統要用就要給人看光的心理準備 36.234.199.221 02/13 05:39
silverado: Nas 手機 平板 都是這樣 36.234.199.221 02/13 05:39
bollar7: truenas openmediavault有嗎118.169.235.201 02/13 06:48
hollen9: 沒人嘴 是因為閱讀障礙 2025年初就修好 118.169.77.29 02/13 08:00
hollen9: 文章說的是還有很多設備沒更新 + 裸奔 118.169.77.29 02/13 08:01
hollen9: 只看"鏈接"是誰發的 卻自己曲解也有一套 118.169.77.29 02/13 08:02
e446582284: 就算出包企業還是只能跟群輝買,不然 39.15.48.48 02/13 08:11
e446582284: 還有哪家? 39.15.48.48 02/13 08:11
raidcrash: DELL、HPE、NetApp: 60.249.200.219 02/13 08:15
raidcrash: 這其實就修補PWN2OWN 2024被發現的漏洞 60.249.200.219 02/13 08:20
raidcrash: 而已 也都在一個月內就修補了 要說成出 60.249.200.219 02/13 08:23
raidcrash: 包有點嚴格了 60.249.200.219 02/13 08:23
ialeou: 畢竟在嘴的人都是沒有切身之痛的人…… 133.32.51.136 02/13 08:26
ginlom: Synology v.s DIY 自己選220.133.150.159 02/13 08:36
kira925: 是因為很多台還沒有更新 57.140.96.26 02/13 09:02
s78513221: 我是不會嘴飛牛,畢竟人家免費OS 42.79.183.74 02/13 09:07
prussian: 資安院會發這個,表示很多機構在用,偷 1.173.59.208 02/13 09:13
prussian: 懶不更新被破台的話兹事體大,影響到的 1.173.59.208 02/13 09:13
prussian: 不是他們自己而已 1.173.59.208 02/13 09:13
prussian: 至於閱讀障礙到2/9可以看成29號的人... 1.173.59.208 02/13 09:13
kira925: 免費OS有CVE還是要patch的 57.140.96.26 02/13 09:14
a22663564: 29號是指這次群暉針對CVE-2026這個漏洞 180.214.182.79 02/13 09:40
a22663564: 是在1/29發佈更新,你能看錯也是蠻.... 180.214.182.79 02/13 09:40
raidcrash: CVE-2026-24061的patch不是2/10發的嗎 60.249.200.219 02/13 09:44
raidcrash: CVE-2026-24061一來不是群輝獨有的 二 60.249.200.219 02/13 09:48
raidcrash: 來也不是2024發現的漏洞 60.249.200.219 02/13 09:49
joygo: 很多是套件 一堆人用被找出來 114.32.93.159 02/13 09:51
a22663564: https://i.mopix.cc/gXS4FQ.jpg 180.214.182.79 02/13 09:51
oppoR20: 這都多久了 鴿子到了? 223.137.4.221 02/13 09:56
issoap: 公家幾乎都s牌啊 我們就出了好幾台 42.70.38.135 02/13 10:03
selfhu: 早已物理更新 42.79.79.167 02/13 10:09
menchian: https://youtu.be/0X-xPYF_Wig 61.223.186.102 02/13 10:13
menchian: 飛牛這個是史詩級的漏洞 61.223.186.102 02/13 10:14
kenny72014a: 不過飛牛不開放出去其實這問題也不會 39.12.64.253 02/13 10:16
kenny72014a: 有事不是? 39.12.64.253 02/13 10:16
a22663564: 要說史詩,怎麼不說群暉2014年的挖礦 180.214.182.79 02/13 10:26
a22663564: 事件,各家一定都會有漏洞被挖啊,別 180.214.182.79 02/13 10:26
a22663564: 雙標了 180.214.182.79 02/13 10:26
menchian: 提一下他牌的就在貼人標籤,真有趣 61.223.186.102 02/13 10:36
s25g5d4: S 牌資安補的算快了 連這個都要嘴那你沒 218.161.7.77 02/13 11:07
s25g5d4: 東西可用了 218.161.7.77 02/13 11:07
yunf: 叫聲將軍提防提防 我的感覺是只要爆過一次就 101.10.79.77 02/13 11:36
yunf: 有第二次 裡面有敏感資料絕不連線 101.10.79.77 02/13 11:36
yunf: 不論他是有意無意搞出這洞 101.10.79.77 02/13 11:37
yunf: 這都意味著這隻蟲穿越了層層的把關機制 101.10.79.77 02/13 11:40
empingao: 這間搞 Router 純搞笑, 限制東限制西, 104.28.157.157 02/13 14:54
empingao: 基本的再那不開放. 功能半殘,跟 UI一對 104.28.157.157 02/13 14:55
aegis43210: 群暉缺點就愈更新功能愈少,每次更新 106.104.74.230 02/13 18:38
aegis43210: 都怕怕的 106.104.74.230 02/13 18:38
niburger1001: 黑群能更新嗎?國內搞不好也對企業 114.137.1.137 02/13 22:27
niburger1001: 都用黑群 114.137.1.137 02/13 22:27
saimeitetsu: 對岸的不能批評www 223.137.77.41 02/14 10:04
kaltu: S有發生過已被通知且屬實的漏洞不處理拖兩 100.8.239.31 02/14 12:36
kaltu: 年的問題嗎? 100.8.239.31 02/14 12:36
s78513221: 那麼S家免費嗎 42.79.183.74 02/14 15:14
raidcrash: 免費也不是就噴不得吧 Line也免費啊 嚴 114.39.73.41 02/14 16:44
raidcrash: 格來說YT也能免費用啊 114.39.73.41 02/14 16:44
lordmi: fnos是0.81有回報疑似issus但沒派人接工 114.136.217.89 02/14 17:46
lordmi: 單驗證就放著擱置了,狀況還是要先搞清楚 114.136.217.89 02/14 17:46
lordmi: 才能噴對方向 114.136.217.89 02/14 17:46
chironys: Router真的還是至少要MikroTik或是更加 111.248.73.141 02/15 00:20
chironys: 需要更多功能就上思科/HPE/Fortigate不 111.248.73.141 02/15 00:20
chironys: 然一般民用的連切VLAN這種都一堆功能都 111.248.73.141 02/15 00:20
chironys: 沒法做好 111.248.73.141 02/15 00:20

💻 電蝦 PC_Shopping 版:熱門文章

💻 電蝦 PC_Shopping 版:更多文章