MR-Meldung: [Malware Remover] Removed vulnerable files or folders. Malware ID: MR2102

  • Der Support hat mir folgendes geantwortet:


    Unter Berücksichtigung der Diskussion und der Erkenntnisse hier finde ich diese Antwort nicht gerade wahnsinnig erhellend... aber OK...



    Was haltet ihr aber in dem Zusammenhang von diesem Beitrag:


    Heise Forum - Beitrag "Re: An die Darf-nicht-ins-Internet-Fraktion "


    Wenn das so stimmt finde ich das reichlich beunruhigend.

  • Wenn das so stimmt finde ich das reichlich beunruhigend.

    Wenn Du Dir schon Mist ins Netz geholt hast, ist das wirklich beunruhigend, keine Frage, da kann alles passieren.

    Dass ein derartiger Weg gegangen wurde glaube ich nicht wirklich. Für mich sieht es eher danach aus, als ob da jemand das wiedergibt, was ihm sein Admin verkauft hat damit er seine Schande nicht eingestehen muss.

  • Wenn das so stimmt finde ich das reichlich beunruhigend.

    Kann man ignorieren, Cross Site Scripting alleine ist hierbei kaum die Ursache. Ich tippe auf eine Nachlässigkeit bei der Software Entwickler oder QS Beteiligte Schadcode im HBS3 verteilt haben, ohne es zu merken oder zu wissen.


    Würde auch im Kontext dieses CVE Sinn machen: Klick

  • Was haltet ihr aber in dem Zusammenhang von diesem Beitrag:


    Heise Forum - Beitrag "Re: An die Darf-nicht-ins-Internet-Fraktion "


    Wenn das so stimmt finde ich das reichlich beunruhigend.

    Frei nach Radio Eriwan: Im Prinzip ja, aber ...


    Ein Angriff kann auch über das LAN erfolgen. Wenn ein Angreifer dich dazu bringt, sein vergiftetes Programm auf deinem PC auszuführen, kann der dein Qnap attackieren, ohne dass eine Firewall dazwischen hängt. Aber in dem Falle wäre es für ihn gewinnbringender, stattdessen einfach die Dateien auf deinem PC zu verschlüsseln, denn von den Computernutzern, die blöd genug waren, sein Programm zu starten, haben nur vielleicht 2% ein verwundbares Qnap-NAS, aber 100% haben Dateien auf ihrem PC.


    Bei Javascript (wurde in deinem Link erwähnt) liegt die Sache etwas anders. JavaScript-Programme werden gestartet, ohne das eine Aktion vom Anwender nötig ist. Allerdings darf ein Javascript-Programm kein Cross-Site-Scripting machen, d. h. es darf keine Daten auswerten, die von einem anderen Host stammen als dem eigenen. Damit kann es keine Daten von deinem NAS lesen. Sollte allerdings Qnap eine so dicke Sicherheitslücke einbauen, dass Schadcode bereits durch den Aufruf einer Seite auf deinem NAS (ohne dass eine Antwort ausgewertet werden muss) Schadcode eingeschleust werden kann, dann hat ein Angreifer mit Javascript tatsächlich gute Erfolgsaussichten.


    Also: Wenn man etwas aufpasst, nicht alle Programme bedenkenlos startet, NAS und Browser halbwegs aktuell hält, dann ist im Heimnetz das Risiko, dass das NAS über das LAN erfolgreich attackiert wird, sehr gering.

  • Sollte allerdings Qnap eine so dicke Sicherheitslücke einbauen, dass Schadcode bereits durch den Aufruf einer Seite auf deinem NAS (ohne dass eine Antwort ausgewertet werden muss) Schadcode eingeschleust werden kann, dann hat ein Angreifer mit Javascript tatsächlich gute Erfolgsaussichten.

    Oder sowas...?


    NAT-Slipstreaming...


    Irgendwie nehmen die Grauslichkeiten immer mehr zu... :X

  • Das Internet ist ja auch grausam.

    Beeindruckt mich aber wenig... Browser aktuell halten und Blocklisten in der Firewall verwenden, dann ist schonmal das meiste safe, wenn die wichtigste Schutzmaßnahme (das Gehirn) ausgefallen ist.

  • Und wenn nicht benötigt so einen Schund wie ALG abschalten.


    Meine pfSense macht das erst gar nicht ohne das ich das SIP Proxy Paket nachlade.


    Ist also ein Problem anderer Leute.

  • Ist das ein Fehler in einer HBS3 Version, da diese Entwickler seitig kompromitiert wurde, oder ist das ein Feature/Funktion in HBS3, dass UPnP und Portöffnungen und Verbindungen auf verschiedenen Ebenen versucht werden?

    Ich behaupte, es ist ein Anwender-Fehler (UPnP-Dienst auf dem NAS nicht deaktiviert).


    Ich tippe auf eine Nachlässigkeit bei der Software Entwickler oder QS Beteiligte Schadcode im HBS3 verteilt haben, ohne es zu merken oder zu wissen.

    Dann wären die NAS sämtlicher User, die HBS3 verwenden verschlüsselt.

  • Ich behaupte, es ist ein Anwender-Fehler (UPnP-Dienst auf dem NAS nicht deaktiviert).

    Ich sage, daß ein Standardsetting von UPnP auf aktiv, sehr wohl eine schwere Nachlässigkeit/Vorsätzlichkeit seitens QNAP wäre.

    Wobei andere Hersteller von "By and Go, have Fun" sich da auch nicht mit Ruhm bekleckern, aber hier geht es um zentrale Elemente der Netzsicherheit.


    Und genau deshalb gibt es bei mir Aufsatz only offline.