看板 PC_Shopping 關於我們 聯絡資訊
https://reurl.cc/Yk2Z6o 資安院發布 Synology 裝置資安警示 高風險漏洞可遭串聯利用 呼籲民眾與 中小企業儘速更新 內文: 2026/2/9 下午 05:11:43 國家資通安全研究院發布提醒指出,已公告之 Synology 網路儲存設備(NAS)漏洞,在特定條件下仍可能被利用,且國內仍有相當數量設備尚未完成修補。資安院呼籲使用相關設備的民眾與中小企業,應儘速完成系統更新,以降低資料外洩與勒索攻擊風險。 資安院說明,受影響的 Synology 產品包含 BeeStation、DiskStation 及 DiskStation Manager(DSM)等相關系統與設備,相關設備在國內具有一定使用普及度。部分民眾會將設備作為家庭照片、影音及電腦資料的集中保存工具,中小企業、工作室、診所或學校,則可能透過相關系統進行檔案共享、資料備援,或提供內部與遠端存取服務。資安院提醒,若上述設備或系統長時間連網,未即時更新修補,將可能成為駭客鎖定的攻擊目標。 資安院長期追蹤分析國內外資安漏洞與攻擊趨勢,並持續評估國內設備可能面臨的曝露風險。本次事件涉及多項高風險漏洞,攻擊者在特定條件下,可能透過多個弱點逐步取得系統控制權。雖然相關漏洞已於 2024 年陸續被研究並於 2025 年公告,資安院近期透過設備識別發現,國內仍有超過一千台相關設備對外暴露,且尚未完成更新,風險持續存在。 資安院進一步指出,已有資安研究人員實際驗證並公開相關漏洞的利用方式,駭客利用門檻明顯降低,可能對尚未修補的設備發動掃描與攻擊,短期內風險明顯升高。若設備未及時修補,最壞情況可能導致個人或企業檔案遭竊、備份資料被刪除,甚至整台 NAS 遭加密勒索,對日常生活與營運造成重大影響。 資安院表示,資安院會持續性進行漏洞研析與監測,掌握高風險設備態樣,並與相關單位合作聯防,協助國內降低資安風險。資安院呼籲,持有相關 Synology 設備的民眾與企業,請立即檢查系統版本並完成更新,避免設備成為駭客攻擊的目標。 修補與防護建議 原廠 Synology 已發布安全更新,請民眾及中小企業儘速完成修補,以降低資料外洩與勒索軟體等。原廠 Synology 已釋出修補程式。資安院呼籲持有相關設備企業組織與個人用戶,請立即執行以下防護步驟: 登入系統:透過電腦瀏覽器或手機 App 登入您的設備。 執行系統更新:進入設定頁面,透過系統更新或套件中心,更新系統版本。 降低攻擊面:若非必要,建議關閉路由器轉送(Port Forwarding)與UPnP,進一步可確定設備連接在路由器區域網路,以內網存取方式存取系統管理介面。 若民眾發現裝置異常,可洽Synology原廠客服管道尋求技術支援。 資安風險漏洞細節資訊 CVE-2024-50629:影響 Synology BeeStation Manager(BSM)與 Synology DiskStation Manager(DSM)特定版本(BSM 1.1-65374之前版本,DSM 7.1.1-42962-7、7.2-64570-4、7.2.1-69057-6、及7.2.2-72806-1之前版本),可能導致遠端攻擊者讀取部分檔案內容。 CVE-2024-50630:影響 Synology Drive Server(webapi 元件)特定版本(BSM 1.1-65374之前版本,DSM 3.0.4-12699、3.2.1-23280、3.5.0-26085、及3.5.1-26102之前版本),為關鍵功能缺少必要驗證之問題,可能使遠端攻擊者取得管理者憑證。 CVE-2024-50631:影響 Synology Drive Server(system syncing daemon)特定版本(BSM 1.1-65374之前版本,DSM 3.0.4-12699、3.2.1-23280、3.5.0-26085、及3.5.1-26102之前版本),屬 SQL Injection 弱點,可能使遠端攻擊者注入 SQL 指令(限制寫入操作)。 -------------------------------------------- 剛剛在找硬碟跟NAS的價格,忽然看到這品牌新聞,AI推好的品牌是Ubiquiti / Synology,查了一下都好貴,無意間看到這家公司的資安漏洞。這家賣的東西也不便宜,AI很會推高單價的,我只是說希望避開中國品牌而已 ----- Sent from JPTT on my Samsung SM-S9280. -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 203.222.16.55 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1770901224.A.96A.html
Porops: 你可以自己買電腦組NAS阿 114.32.69.123 02/12 21:07
raidcrash: 7.2.2-72806-1是2024/11的版本捏= = 114.39.113.48 02/12 21:18
raidcrash: 對外又不更新 用啥品牌都一樣啦 114.39.113.48 02/12 21:19
l8901: ubiquiti...你買的到我們再談還要買什麼 172.56.183.82 02/12 21:22
keysers10: 又不是第一次 老熟了 42.73.238.23 02/12 21:31
s78513221: 這牌子不是越更新功能越少嗎 42.79.144.73 02/12 21:34
a3831038: 沒啊,AI推薦我用unraid 36.237.75.33 02/12 21:34
s78513221: 打著老套件用不到說拔就拔的 42.79.144.73 02/12 21:35
rotalume: 新的bug明明就是CVE-2026-24061,為啥貼 118.169.16.16 02/12 21:40
rotalume: 這種像是AI產出來的牛頭不對馬嘴的新聞 118.169.16.16 02/12 21:41
rotalume: 而且也是上個月就修完的事 118.169.16.16 02/12 21:41
scarbywind: 這是國家資通安全研究院的公告 114.46.79.41 02/12 22:10
scarbywind: 不是新聞喔~ 114.46.79.41 02/12 22:10
rail02000: CVE-2026-24061這個bug,DSM還特別推播 114.38.6.17 02/12 22:16
rail02000: 與排程更新。我在1/29收到系統通知就 114.38.6.17 02/12 22:17
rail02000: 直接升上去了 114.38.6.17 02/12 22:17
rail02000: 如果是這篇公告的漏洞,就更舊了 114.38.6.17 02/12 22:19
BABU1990: 就賣軟體啊,不稀罕軟體你裝個win 220.130.152.29 02/12 22:34
BABU1990: 開smb也是NAS 220.130.152.29 02/12 22:34
BABU1990: 人家消費級最熱門 AI推正常,推的另一 220.130.152.29 02/12 22:34
BABU1990: 個ubi啥的才少見 220.130.152.29 02/12 22:34
BABU1990: (我不推群 要我推的話推薦裝PVE自己搓 220.130.152.29 02/12 22:34
raidcrash: Unifi也不少見吧 歐美很多Unifi全家餐 114.39.113.48 02/12 22:43
raidcrash: 捏 只是台灣的供貨量很可笑就是了XD 114.39.113.48 02/12 22:43
spfy: 因為這個ID只是要發文而以 手機版已經很多了 39.14.8.8 02/12 22:50
raidcrash: 不過UNAS定位跟一般家用NAS不太一樣 114.39.113.48 02/12 22:50
rotalume: 如果是這洗法可以處理了吧,拿2024CVE來 118.169.16.16 02/12 23:08
rotalume: 說嘴是有啥好嘴的 118.169.16.16 02/12 23:08
spfy: 因為實際上這篇文章就真的是新發的 所以我也 39.14.8.8 02/12 23:24
spfy: 只說發文 而不是噓廢文... 39.14.8.8 02/12 23:24
Medic: 好險我用飛牛123.194.116.134 02/13 00:20
korsg: 飛牛? 你是說那個漏洞快兩年才修復的? 114.36.177.246 02/13 00:29
korsg: 漏洞可以直接拿到密鑰生成TOKEN 刺激喔 114.36.177.246 02/13 00:31
WestDoor0204: 用飛牛那個路徑裸奔漏洞也敢說? 104.28.200.15 02/13 00:54
ziggs8308: 昨天才在yt滑到 飛牛開外網=全資料裸 36.224.140.134 02/13 01:03
ziggs8308: 奔誰都能看 兩年了 36.224.140.134 02/13 01:03