Aller au contenu

Important - Synology Corrige Une Faille De S


Messages recommandés

Posté(e)

Je viens de vérifier - Je suis bien en 4.3.3827 mais la date est différente : 2014/02/11.

Si tu y voir plus clair que moi, c'est déjà un progrès ;-)

Le mien date aussi du 11/02/2014 (DSM4.2) que j'ai mis à jour avant-hier depuis le site Synology.

Cela veut donc dire que tu as fais une mise à jour très récemment.

Tu sembles donc avoir déjà appliqué le DSM corrigé.

Je pense que c'est OK pour toi et que tu n'as rien à faire de plus (si ce n'est que te tenir informé sur le forum et continuer à progresser sur ton Syno... ;) )

Posté(e)

Le mien date aussi du 11/02/2014 (DSM4.2) que j'ai mis à jour avant-hier depuis le site Synology.

Cela veut donc dire que tu as fais une mise à jour très récemment.

Tu sembles donc avoir déjà appliqué le DSM corrigé.

Je pense que c'est OK pour toi et que tu n'as rien à faire de plus (si ce n'est que te tenir informé sur le forum et continuer à progresser sur ton Syno... ;) )

C'est exact, je fais les mises à jour très régulièrement car je subis des attaques en ce moment et j'ai toujours peur d'avoir une faille.

J'ai d'ailleurs réduit le seuil de "lock" ("blocage auto" dans le panneau de config est passé de 5 à "3" pour casser les tentatives des chinois, indiens, serbes et autres canadiens qui tentaient de rentrer sans y avoir été invités... Depuis c'est nettement plus calme.. ;-).

Mais ton bulletin synology parle du (2014/2/14)... donc, j'ai peut être pas la défense qui va bien dans ma version du 11/2/2014. Comme je comprend pas grand chose à leur méthode de mise en place du correctif, je ne suis pas tranquille car je ne sais pas comment le faire (voir mes remarques sur leur texte).

Posté(e)

C'est exact, je fais les mises à jour très régulièrement car je subis des attaques en ce moment et j'ai toujours peur d'avoir une faille.

J'ai d'ailleurs réduit le seuil de "lock" ("blocage auto" dans le panneau de config est passé de 5 à "3" pour casser les tentatives des chinois, indiens, serbes et autres canadiens qui tentaient de rentrer sans y avoir été invités... Depuis c'est nettement plus calme.. ;-).

Mais ton bulletin synology parle du (2014/2/14)... donc, j'ai peut être pas la défense qui va bien dans ma version du 11/2/2014. Comme je comprend pas grand chose à leur méthode de mise en place du correctif, je ne suis pas tranquille car je ne sais pas comment le faire (voir mes remarques sur leur texte).

Salut, en quoi le fait de baisser le nombre de tentatives avant blocage diminue le nombre d'attaque?

Ça m'intéresse.

Posté(e)

Salut, en quoi le fait de baisser le nombre de tentatives avant blocage diminue le nombre d'attaque?

Ça m'intéresse.

Bloquer une adresse IP et le plus rapidement possible après des tentatives d'accès invalides ne diminue pas réellement le nombre d'attaques mais décourage certains attaquants qui voient leurs tentatives repérées et cassées même si cette réaction visible détectée par l'attaquant ne suffit pas comme défense omnirôle.

C'est du moins mon interprétation d'un phénomène constaté.... Tombant sur un casse-burnes, ils vont chercher ailleurs.

Posté(e)

Pas d'accord avec toi sur ce coup là Mic13710...

Il faut patcher le DSM même sans avoir été infecté...

Il s'agit d'une faille de sécurité qu'il faut corriger au plus vite et tant mieux si on a eu la chance de ne pas être infecté.

Mais il ne faut surtout pas la laisser jusqu'à ce qu'on soit hacké...

Chance non... Le premier problème de sécurité c'est l'utilisateur, dans le cas présent celui qui ouvre a tout va son syno sur internet...

Posté(e)

J'ai toujours un problème pour comprendre leurs recommandations, s'il s'avère que l'on doive agir... Quelqu'un(e) pourrait m'éclairer ?

Dans leur mémo : How can I reinstall the Synology Product?

Answer :

From DSM version v2.0.1-3.0368 and onward, users can reinstall Synology Product by pressing the RESET button twice. If you want to reinstall the Synology Product with a new hard drive, please back up data on the old hard drive first before you reinstall the product.

To reinstall the Synology Product, do this:

. Prepare the DSM patch file, and the Synology Assistant installation file in the same version.

Comment comprendre cette notion de "version identique" entre le patch et Synology Assistant ?

. Install Step 1 of Synology Assistant.

C'est quoi l'installation de l'étape 1 du Synology Assistant ? Pour moi, on l'installe ou pas... Je ne vois pas en quoi consiste l'étape 1...

. Refer to the description of reinstalling the Synology server in the User's Guide.

Où se trouve la description de la ré-installation d'un Synology dans le guide utilisateur ? Décidemment, je comprend rien ;-)))

. Press the RESET button on the back panel correctly. Note: If you replaced the internal hard drive with a new one before start, please ignore this step.

Faudra qe je cherche ce "RESET Button" sur mon DS 1513+... Je l'ai pas remmarqué au déballage de son carton, il y a un mois... ;--)))

. Run Step 2 of Synology Assistant to reconfigure the Synology Product

Ils ont décidé de me faire tourner en bourrique ? C'est quoi l'étape 2 alors que je ne sais pas ce que c'est l'étape 1....

Merci d'avance à celui (à ceux) qui auront la patience de comprendre ma detresse de newbie SYnology....

Posté(e)

:D Salut,

Ha ben je vois que j'étais pas le seul à m'y perdre! Mais bon j'étais en 4.3.810 update 1 et pas infecté, sur la shoutbox j'avais posé aussi la question, devais réellement passe par toutes ces étapres ça me paraissait pas clair du tout ce qui était dit. Mic13710 m'a renseigné et j'ai fait l'upgrade dans le DSM et je suis passé en 4.3.827 sans aucun souci car il me semble avoir compris que même n'étant pas infecté il valait mieux installer ce correctif. Donc pour ceux qui ne sont pas infectés, pas de prise de tête si la version DSM est inférieure a la 4.3.827, suffit de faire juste la mise à jour. Ce qui n'empêche pas de rester trés prudent malgré tout.

Posté(e) (modifié)

@HommeTranquille

Je pense que le DSM patch file est en fait le fichier de version du DSM. Je n'ai en tout cas trouvé aucun patch dans le site et cette dénomination prête effectivement à confusion.

Je suis entièrement d'accord avec vous sur l'incompréhensible charabia de la procédure donnée par Synology. Je ne sais pas s'ils se sont relus, mais je pense que quelqu'un de chez eux devrait se pencher un peu plus sérieusement dessus et pondre quelque chose qui tienne la route.

Le Synology Assistant n'est pas obligatoire. C'est seulement une manière plus simple d'accéder au NAS. On peut très bien s'en passer en utilisant l'IP.

le guide de l'utilisateur c'est celui-ci

Modifié par Mic13710
Posté(e)

Chance non... Le premier problème de sécurité c'est l'utilisateur, dans le cas présent celui qui ouvre a tout va son syno sur internet...

Mouais, je suis pas convaincu que le problème vienne de l'utilisateur. Accéder a son NAS depuis internet est quand une des fonction premier d'un NAS.

J'ai, pour ma part été infecté, et je n'est que les service que je me sers où que les différents utilisateur utilisent qui sont actif. Je pense avoir sécurisé autant que possible l'accès a mon NAS tout en préservant une facilité d'emploi raisonnable.

Dans le cas présent on parle d'une faille du système. Je ne pense pas que l'utilisateur soit responsable du code interne de l'OS. D'ailleurs on paie cher les Diskstation pour que justement les ingénieur de Synology s'occupe de cela pour nous.

Cdl.

Gwen.LR

Posté(e)

Sinon concernant la MAJ du 14/02, je confirme qu'elle supprime les fichiers et les dossier crée (PWNED) et règle les problèmes dû a l'infection (CPU a 100%...).

Pour ma part une simple mise a jour manuelle a suffit a revenir a la normal. Pas besoin de réinstaller le DSM.

Posté(e)

Mouais, je suis pas convaincu que le problème vienne de l'utilisateur. Accéder a son NAS depuis internet est quand une des fonction premier d'un NAS.

J'ai, pour ma part été infecté, et je n'est que les service que je me sers où que les différents utilisateur utilisent qui sont actif. Je pense avoir sécurisé autant que possible l'accès a mon NAS tout en préservant une facilité d'emploi raisonnable.

Dans le cas présent on parle d'une faille du système. Je ne pense pas que l'utilisateur soit responsable du code interne de l'OS. D'ailleurs on paie cher les Diskstation pour que justement les ingénieur de Synology s'occupe de cela pour nous.

Cdl.

Gwen.LR

Pour ma part mon syno héberge un VPN (dispo dans les paquets), je n'ouvre que ses ports, j'accède au reste une fois connecte au VPN comme de chez moi), pour moi c'est la meilleur solution, pas eu d'infection (forcément) et puis si je ne suis pas sur mon wifi, cela me permet de sécurise ma connection ;)

Posté(e)

Sinon concernant la MAJ du 14/02, je confirme qu'elle supprime les fichiers et les dossier crée (PWNED) et règle les problèmes dû a l'infection (CPU a 100%...).

Pour ma part une simple mise a jour manuelle a suffit a revenir a la normal. Pas besoin de réinstaller le DSM.

Sur mon Syno, impossible de refaire en manuel la mise à jour du 14/02 car il me dit qu'une mise à jour identique y est déjà, alors que c'est la mise à jour du 11/02 qui est installée.

Posté(e)

Sur mon Syno, impossible de refaire en manuel la mise à jour du 14/02 car il me dit qu'une mise à jour identique y est déjà, alors que c'est la mise à jour du 11/02 qui est installée.

Il faut suivre la procédure de réinstallation du DSM en effectuant un reset.

Posté(e)

Sur mon Syno, impossible de refaire en manuel la mise à jour du 14/02 car il me dit qu'une mise à jour identique y est déjà, alors que c'est la mise à jour du 11/02 qui est installée.

J'ai télécharger la dernier version présent sur le site de Synology. Elle est marqué à la date du 14/02.

Mais en effet, une fois installer, le panneau de configuration m'indique qu'elle date du 11/02.

Posté(e)

Il faut suivre la procédure de réinstallation du DSM en effectuant un reset.

Pour ma part, j'ai pas eu besoin de sa. Après la MAJ, tout les symptôme de l'infection ont disparu.

Sur la note de MAJ il est indiqué qu'elle efface les trace de l'intrusion.

Je préfère pas tenter le diable en faisant un hard reset. Par contre j'ai changer les mdp administrateur et je vais garder mon NAS sous surveillance pendant un certain temps.

Posté(e)

J'ai télécharger la dernier version présent sur le site de Synology. Elle est marqué à la date du 14/02.

Mais en effet, une fois installer, le panneau de configuration m'indique qu'elle date du 11/02.

Oui tout çà fait, il affiche le 11/02.

Sinon justement pour le reset si on peut éviter ça m'arrangerais bien ;)

Pour l'instant je laisse comme ça

Merci

Posté(e)

Bonjour,

Et voit on quelques chose dans le "journal système" ?

S'il y a des connexions qui se sont faites,ne devrait on pas les voir apparaître ?

A+

Posté(e)

Seul petit problème :

pour le DS211j le site support en est resté à la 4.3-3810 de 2013... :(

Vous en êtes sûr ?

le centre de téléchargement donne comme dernière version la 4.3-3827 du 14/02 pour le 211J. Ici.

Posté(e)

C'est bien là que je vais le chercher.

Donc, soit, il y était pas ce matin, soit, il y avait un soucis de cache (malgré que j'ai forcé le raffraichissement, ce que je n'ai habituellement pas besoin de faire)

En tout cas, cet après midi, c'est OK

Bonne journée

Posté(e)

Bonjour

travaillant dans la sécurité des réseaux pour un provider Internet européen , je constate de jours en jours des "comportements" a risque provoqué par un discours marketing qui laisse penser aux utilisateurs qu'ouvrir son réseau privé au monde ne cause aucun probleme

a mon avis, un firewall hardware en front et un minimum de connaissances sont nécessaires

la majorité des personnes n'a méme pas idée de se qui transit actuellement sur son réseau prive ( surtout ce qui en sort ... ) alors l'internet ...

je vous conseil donc ( mais ca ne reste qu'un avis personnel ) d’éviter d'ouvrir des ports a tout va et prenez conseil, documentez vous, etc, avant de suivre des tutoriels qui semblent sans conséquence mais qui ne le sont pas

bonne journée

Posté(e) (modifié)

il y a toutjours des solutions

mais cela implique de brider certains comportements open bar, et revenir à la source d'un firewall

pas defaut on bloque tout, et on le laisse passer que le necessaire aussi bien sortant que rentrant...

comprendre definitvement qu'une encapsulation d'un flux exterieur vers le reseau local,

encapsulation ssh ou ssl ou vpn, laisse un accès sans aucune protection à l'ensemble des éléménts de ce reseau local.....si rien n'est fait...routage, vlan et filtrage sur ce flux.

Modifié par MS_Totor
Posté(e)

Bonjour à tous


Malgré la dernière mise à jour de DSM je suis en version 4.3-3827 du 2014/02/11, je constate a priori une activité importante de la cpu et de la mémoire alors que je ne travaille pas du tout sur mon NAS. Cela m'inquiète beaucoup car les performances sont très dégradées et je me demande si cela ne serait du à un problème d’infection ?


Etant novice dans le maniement de mon NAS, pourriez vous me donner votre avis sur ces deux clichés que j'ai pris car je n’arrive pas à trouver de solution :

Capture%20d%E2%<img src='emoticons/aqua_mega_shok.gif' alt='80'>%99%C3%A9cran%202014-02

Il y a le processus facerecognition qui tourne alors que la case de paramétrage n’est pas activée et un processus python qui ne me semble pas normal…

Capture%20d%E2%<img src='emoticons/aqua_mega_shok.gif' alt='80'>%99%C3%A9cran%202014-02

Merci pour vos conseils

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.