Résumé
Nous souhaitons informer nos partenaires et nos clients d'un changement important dans la façon dont les Synology DSM Les vulnérabilités sont détectées dans les WithSecure™ Elements Exposure Management et WithSecure™ Elements Vulnerability Management.
Suite aux récents changements apportés par Synologie, leurs appareils n'indiquent plus la version complète du DSM via la bannière réseau non authentifiée. Cela a un impact sur la fiabilité de la détection pour les analyses non authentifiées.
Modifier les détails
Ce qui a changé :
- Synology a a cessé d'exposer les informations complètes sur la version du DSM dans sa bannière réseau (auparavant disponible sans authentification).
- Ce changement a entraîné reconnaissance inexacte des versions avec un numéro de version mineur et des faux positifs potentiels dans EVM/XM.
Mesures prises :
- Pour maintenir l'intégrité de l'analyse, les plugins non authentifiés basés sur la version du DSM ont été temporairement désactivés pour les versions indétectables.
- Cela concerne environ 70% des versions de Synology DSM.
- Pour les autres 30%Les détections non authentifiées continuent de fonctionner normalement.
Amélioration à venir : Scanner authentifié par SSH pour DSM
Nous travaillons activement à l'amélioration de étendre le balayage authentifié par SSH pour soutenir pleinement Synology DSMCela permettra de rétablir une détection précise des versions et des vulnérabilités par le biais de méthodes sécurisées et authentifiées.
Livraison estimée :
Nous prévoyons que l'amélioration sera déployée d'ici la première semaine de décembre 2025. Nous mettrons à jour cet article une fois le déploiement effectué.
Ce que les clients doivent faire
Lorsque la nouvelle capacité d'analyse SSH sera disponible :
- Activer l'accès SSH sur les appareils Synology DSM via l'interface web DSM.
- Mettez à jour vos configurations d'analyse à utiliser Authentifié System Scan avec SSH les références/clés.
- Vérifier les autorisations et la connectivité pour assurer une couverture complète.