Une série de vulnérabilités critiques a récemment mis en lumière les risques encourus par les propriétaires de serveurs de stockage en réseau, ou NAS. Ces appareils, au cœur de nombreuses infrastructures personnelles et professionnelles pour la sauvegarde et le partage de fichiers, sont devenus la cible d’une faille de type zero-click, l’une des menaces les plus insidieuses du paysage cybernétique actuel. L’affaire concerne spécifiquement des produits de la marque Synology, un acteur majeur du secteur, dont les systèmes se sont révélés exposés à des exécutions de code à distance ne nécessitant aucune action de la part de l’utilisateur pour être déclenchées.
Description des failles critiques sur les NAS Synology
Origine et découverte de la vulnérabilité
C’est lors du prestigieux concours de hacking Pwn2Own, qui s’est tenu en Irlande à la fin du mois d’octobre 2024, que la brèche a été publiquement démontrée. Un chercheur en sécurité de l’entreprise MidnightBlue a réussi à exploiter une faille jusqu’alors inconnue sur un NAS Synology en seulement deux heures. Cette démonstration spectaculaire a immédiatement alerté la communauté de la sécurité informatique sur la gravité de la menace, baptisée RISK. L’événement, conçu pour mettre à l’épreuve la robustesse des systèmes les plus populaires, a une fois de plus prouvé son utilité en révélant des faiblesses qui auraient pu être exploitées à grande échelle par des acteurs malveillants.
Nature technique de la faille « RISK »
La vulnérabilité RISK est classée comme étant de type zero-click. Concrètement, cela signifie qu’un attaquant peut exécuter du code malveillant sur un appareil cible sans que la victime n’ait à cliquer sur un lien, ouvrir une pièce jointe ou effectuer la moindre action. L’attaque est silencieuse, invisible et redoutablement efficace. L’exploitation de cette faille permettait non seulement d’accéder aux fichiers stockés sur le serveur, mais aussi d’obtenir une élévation de privilèges, donnant à l’attaquant un contrôle total sur le système avec les droits d’administrateur, ou root. Une telle compromission transforme l’appareil en une porte d’entrée sur le réseau local de la victime.
Applications et modèles concernés
L’enquête a rapidement identifié les logiciels spécifiques touchés par cette vulnérabilité. Il s’agit principalement des applications de gestion de photos développées par le fabricant. Les versions vulnérables sont les suivantes :
- Synology Photos : versions 1.6 et 1.7
- BeePhotos : versions antérieures à la mise à jour sur BeeStation OS 1.0 et 1.1
Ces applications, souvent installées par défaut sur les modèles DiskStation de la marque, ont servi de vecteur pour l’attaque. Des milliers de serveurs NAS Synology, utilisés aussi bien par des particuliers que par des entreprises, se sont ainsi retrouvés potentiellement exposés.
-
Synology DS223J NAS de Bureau 2 Baies, Blanc
-
Synology DiskStation DS223J Disque de Stockage réseau (Blanc)
-
SYNOLOGY NAS DS925+ 4 Baies avec capacité Extensible (sans Disque)
La description de ces failles met en évidence la sévérité de la menace. Il est désormais essentiel de comprendre les conséquences directes de telles vulnérabilités sur la protection des informations hébergées par les utilisateurs.
Impact sur la sécurité des données utilisateurs

Risques d’exfiltration de données sensibles
L’impact le plus direct d’une telle faille est le vol de données. En obtenant un accès root au système, un cybercriminel peut librement naviguer dans l’arborescence des fichiers et exfiltrer n’importe quelle information. Cela inclut des documents personnels comme des photos de famille, des papiers d’identité, mais aussi des données professionnelles critiques : plans stratégiques, bases de données clients, informations financières, propriété intellectuelle. Pour de nombreuses entreprises, une telle fuite peut avoir des conséquences désastreuses, allant de la perte de confiance des clients à de lourdes sanctions réglementaires.
Menace de ransomwares et autres malwares
Au-delà du vol, un contrôle total sur le NAS permet à un attaquant d’y installer des logiciels malveillants. Le scénario le plus redouté est celui du ransomware. Le pirate chiffre l’intégralité des données présentes sur le serveur et sur les sauvegardes qui y sont connectées, les rendant inaccessibles. Il exige ensuite une rançon, généralement en cryptomonnaie, en échange de la clé de déchiffrement. Pour une entreprise dont l’activité dépend de ses données, une telle attaque peut paralyser les opérations pendant plusieurs jours, voire entraîner une faillite si aucune sauvegarde externe n’est disponible.
Compromission de la vie privée et professionnelle
L’utilisation des NAS Synology est très répandue, y compris dans des secteurs sensibles. Des services de police, des entreprises pharmaceutiques ou encore des gestionnaires de réseaux électriques s’appuient sur ces solutions pour leurs besoins de stockage. Une compromission à ce niveau ne menace pas seulement la confidentialité des données, mais peut potentiellement impacter des infrastructures critiques. Pour un particulier, la violation de la vie privée est tout aussi préoccupante, avec des risques d’usurpation d’identité ou de chantage basés sur les informations dérobées.
Face à des impacts aussi critiques, l’identification précise des vulnérabilités via des standards reconnus est une étape cruciale du processus de gestion des risques de sécurité.
Identification et indices CVE des vulnérabilités
Le système de classification CVE
Le système CVE, pour Common Vulnerabilities and Exposures, est une norme internationale qui attribue un identifiant unique à chaque faille de sécurité publiquement connue. Cet identifiant, au format CVE-année-numéro, permet aux administrateurs, aux chercheurs et aux éditeurs de logiciels de parler sans ambiguïté d’une vulnérabilité spécifique. Suivre les publications CVE est une pratique fondamentale de la veille en cybersécurité pour s’assurer que tous les systèmes sont protégés contre les menaces répertoriées.
Détails des CVE associés aux failles Synology
Suite à la découverte au Pwn2Own, Synology a travaillé avec les organismes de sécurité pour cataloguer les failles. Plusieurs identifiants CVE ont été assignés pour distinguer les différentes brèches qui, combinées, permettaient l’attaque zero-click. Bien que les détails techniques profonds de chaque CVE soient réservés aux experts, leur publication permet de suivre la menace de manière formelle.
| Application concernée | Identifiant CVE (Exemple) | Niveau de criticité |
|---|---|---|
| Synology Photos | CVE-2024-XXXX1 | Critique (9.8) |
| BeePhotos | CVE-2024-XXXX2 | Critique (9.8) |
| Composant système DSM | CVE-2024-XXXX3 | Élevé (8.5) |
Note : les identifiants CVE ci-dessus sont des exemples illustratifs.
Importance de la veille sécuritaire
Cette affaire rappelle l’importance pour toute organisation, quelle que soit sa taille, de mettre en place une veille sécuritaire active. S’abonner aux bulletins de sécurité des fournisseurs, suivre les bases de données CVE et utiliser des outils d’analyse de vulnérabilités sont des mesures essentielles. Une approche proactive permet de détecter les menaces avant qu’elles ne soient exploitées et de planifier les corrections nécessaires sans subir la pression d’une attaque en cours.
L’identification de ces failles a logiquement enclenché une réponse rapide de la part du constructeur, visant à fournir des solutions concrètes à ses utilisateurs.
Mesures correctives et mises à jour Synology
Réactivité du fabricant face à la menace
Synology a été prompt à réagir après la divulgation de la vulnérabilité. En quelques jours seulement, au début du mois de novembre 2024, le fabricant a reconnu la gravité de la situation et a mobilisé ses équipes d’ingénierie pour développer des correctifs. Cette réactivité est un signal positif, démontrant l’engagement du constructeur envers la sécurité de ses clients. La communication a été transparente, avec la publication d’un bulletin de sécurité détaillant les produits affectés et la marche à suivre.
Description des correctifs déployés
La principale mesure corrective a été la publication d’une mise à jour majeure pour le système d’exploitation des NAS, DiskStation Manager (DSM). La version DSM 7.2.2 Update 1 a été spécifiquement conçue pour colmater la brèche RISK, ainsi que d’autres vulnérabilités de moindre importance. En parallèle, des mises à jour pour les applications Synology Photos et BeePhotos ont également été déployées via le Centre de Paquets de DSM. Ces correctifs renforcent la validation des entrées et les mécanismes d’isolation pour empêcher toute exécution de code non autorisée.
Comment appliquer les mises à jour de sécurité
Il est impératif pour tous les utilisateurs de NAS Synology d’appliquer ces mises à jour sans délai. La procédure est simple et peut être réalisée directement depuis l’interface d’administration de DSM :
- Connectez-vous à votre interface DSM en tant qu’administrateur.
- Ouvrez le Panneau de configuration.
- Allez dans la section Mise à jour et restauration.
- Le système vous notifiera si une nouvelle version de DSM est disponible. Cliquez sur Télécharger puis sur Mettre à jour maintenant.
- Ensuite, ouvrez le Centre de Paquets, allez dans la section Installé et cliquez sur Tout mettre à jour pour corriger les applications vulnérables.
La rapidité de la correction est une bonne nouvelle, mais la nature même de la faille, de type zero-click, mérite une attention particulière pour comprendre l’ampleur du danger qu’elle représentait.
Conséquences des failles zero-click

Absence d’interaction utilisateur requise
Le caractère zero-click d’une vulnérabilité change radicalement la donne en matière de sécurité. Contrairement aux attaques de phishing ou aux malwares qui nécessitent une erreur humaine (un clic sur un lien, l’ouverture d’un fichier), une attaque zero-click est entièrement autonome. L’attaquant n’a besoin que de connaître l’adresse IP du NAS exposé sur internet pour lancer son exploitation. L’utilisateur n’a aucun moyen de se prémunir par la vigilance, car il n’est à aucun moment sollicité. Cette méthode rend l’attaque beaucoup plus probable et scalable.
Difficulté de détection pour l’utilisateur moyen
Puisque l’attaque est invisible pour la victime, sa détection est extrêmement complexe. Il n’y a pas de message d’erreur, pas de fenêtre suspecte, pas de ralentissement immédiat du système. Un NAS peut être compromis pendant des semaines ou des mois avant que des signes tangibles, comme la disparition de fichiers ou une demande de rançon, n’apparaissent. Seuls des experts en cybersécurité, en analysant les journaux système et le trafic réseau, pourraient repérer les traces subtiles laissées par l’intrus.
Un vecteur d’attaque privilégié pour les cybercriminels
En raison de leur efficacité et de leur discrétion, les failles zero-click sont le Saint Graal des cybercriminels et des agences de renseignement. Elles sont souvent utilisées dans des opérations de cyberespionnage ciblées ou pour déployer des ransomwares à grande échelle. La découverte et la correction de la faille RISK ont permis d’éviter un scénario catastrophe, mais rappellent que de telles brèches existent et peuvent être exploitées à tout moment.
Face à ce niveau de menace, il est indispensable que chaque utilisateur adopte une posture de sécurité renforcée pour protéger son équipement et ses données.
Recommandations de sécurité pour les utilisateurs de NAS Synology

Mise à jour immédiate du système et des applications
La première et la plus urgente des recommandations est de procéder à la mise à jour vers DSM 7.2.2 Update 1 ou une version ultérieure. C’est la seule mesure capable de corriger la vulnérabilité RISK. Ne pas le faire revient à laisser une porte grande ouverte sur son réseau. La mise à jour des paquets, notamment Synology Photos, est tout aussi cruciale.
Bonnes pratiques pour la sécurisation d’un NAS
Au-delà de cette mise à jour spécifique, il est vital d’appliquer des règles de sécurité de base pour renforcer la protection de son NAS. Voici une liste de mesures essentielles :
- Limiter l’exposition sur internet : si vous n’avez pas besoin d’accéder à votre NAS depuis l’extérieur, désactivez la redirection de ports sur votre routeur. Si l’accès à distance est nécessaire, utilisez un VPN plutôt que d’exposer directement l’interface DSM.
- Utiliser des mots de passe forts : choisissez un mot de passe complexe pour le compte administrateur et activez l’authentification à deux facteurs (2FA) pour une couche de sécurité supplémentaire.
- Désactiver les services inutilisés : chaque service activé (FTP, SSH, etc.) est une surface d’attaque potentielle. Ne conservez que ceux dont vous avez réellement besoin.
- Configurer le pare-feu : le pare-feu intégré à DSM permet de restreindre les accès en fonction des adresses IP ou des régions géographiques.
- Effectuer des sauvegardes régulières : suivez la règle du 3-2-1. Conservez trois copies de vos données, sur deux supports différents, dont une hors site et déconnectée. Un disque dur externe de sauvegarde est une bonne première étape.
-
UnionSine Disque Dur Externe Portable 500Go Ultra-Mince 2.5" USB 3.0, SATA, Stockage HDD pour PC, Mac, Ordinateur de Bureau, Ordinateur Portable, Wii U, Xbox, PS4 (Noir) HD2510
-
SanDisk Extreme Disque SSD Externe 1 To (Portable NVMe SSD, jusqu'à 1050 Mo/s en lecture, 1000 Mo/s en écriture, USB-C, Résistance à la poussière et à l'eau classée IP65, Mousqueton pratique) Noir
-
UnionSine Disque Dur Externe Portable 500Go Ultra-Mince 2.5" USB 3.0, SATA, Stockage HDD pour PC, Mac, Ordinateur de Bureau, Ordinateur Portable, Wii U, Xbox, PS4 (Rose) HD2510
-
Surveillance et audit réguliers
Prenez l’habitude de consulter régulièrement les journaux de connexion de votre NAS. L’outil Conseiller Sécurité de Synology peut également scanner votre configuration et vous proposer des améliorations. Toute tentative de connexion suspecte ou toute activité anormale doit vous alerter et vous inciter à vérifier la sécurité de votre système.
La découverte de la faille RISK sur les NAS Synology est un rappel sévère que la sécurité absolue n’existe pas. La réactivité du fabricant à fournir un correctif a été exemplaire, mais la responsabilité finale incombe à l’utilisateur. Appliquer les mises à jour sans délai, renforcer la configuration de son appareil et adopter de bonnes pratiques de sauvegarde sont les piliers indispensables pour protéger ses données contre des menaces de plus en plus sophistiquées. La vigilance reste le meilleur rempart face aux risques du monde numérique.

