Qnap-NAS werden mit Zero Day angegriffen

  • Qnap-NAS werden mit Zero Day angegriffen

    Die Ransomware-Gruppe Deadbolt verschlüsselt NAS-Geräte von Qnap nach eigenen Angaben über eine bis dato unbekannte Sicherheitslücke.....


    NAS von Qnap derzeit besser nicht am Internet betreiben


    Alle registrierten QNAP-Besitzer sollten aber bereits heut Nacht eine entsprechende Warn-Mail von QNAP direkt bekommen haben.



    Quelle:


    https://www.golem.de/news/rans…egriffen-2201-162729.html

    oder

    https://www.heise.de/news/Jetz…AS-abgesehen-6340174.html

  • Achja... wenn doch nur die QNAP User der ganzen Welt ein Teil vom QNAPclub wären und sich informieren würden... dann würden sie u.a. auf diesen und diesen Artikel stoßen und die Welt wäre in Ordnung...

    :qclub:


    Naja Weltfrieden und so... Schluss mit der Träumerei.

  • Super Artikel von Mavalok2 ... christian : kann man den nicht schön prominent im Forum oben anpinnen und in der Sicherheitsleiste. Wir haben da zwar schon ein paar Artikel zu, die sind aber alle länger und fassen das Grundproblem aus meiner Sicht für den Einsteiger nicht so schön zusammen.

  • Für mich war das zu spät. Zudem mein eindruck ist das es genau die Geräte getroffen hat die eher was von Sicherheit verstanden haben .In dem Sinn zugriff nur über VPN. Bei mir sind keine Ports offen oder so und auch unpn war dekativiert auf dem NAS. In dem Sinn sollte es doch wenn es über den eifnachen Weg geht viel mehr getroffen haben. Weil otto Normal Bürger bestimmt kein vpn einrichtet oder Ports schliesst und unpn von Asus von haus aus aktiviert ist.

  • Welches VPN? Auf dem NAS oder auf dem Router?

    Hast Du noch weitere Zugriffsmöglichkeiten wie myQNAPcloud im Einsatz?


    Gruss

  • Für mich war das zu spät. Zudem mein eindruck ist das es genau die Geräte getroffen hat die eher was von Sicherheit verstanden haben

    Wenn tatsächlich der VPN Client das Problem ist wäre das auf jeden Fall der SuperGAU. Aber das ist auch genau der Grund, warum man solche Dienste auf jeden Fall ( mindestens über eine VM) voneinander trennt. Interessant wäre nur, ob es ein Problem von Wireshark ist. Das wird ja sehr gehypet weil es schon sehr komfortabel ist. Aber nur weil etwas populär wird ist es ja eben nicht automatisch sicher...aber ich meine schon öfters gehört zu haben, das die QVPN App schon öfters im Fokus solcher Probleme war.

  • Du meinst vermutliche Wireguard.

    Da hängt es aber auch wieder von der Implementierung ab, bei QVPN was hier verwendet wurde, geht das sicherlich mit OpenVPN einher und das ist leider in der App eine veraltete Implementierung über die dann vermutlich der Angriff erfolgt ist.


    Wäre Wireguard selber das Problem, wäre im Internet deutlich mehr zu lesen.

    So ist z.B. auch nix über angreifbare Firewalls auf Sense basis bekannt, die alle mit OpenVNP und inzwischen auch Wireguard daher kommen.


    Und genau aus diesen Gründen kann man nur dazu raten, die VPN Funktion nicht im NAS bereit zu stellen sondern die Firewall/Router dafür zu verwenden oder einen Pi4 mit einer entsprechenden Distribution.

  • Was muss ich als nicht so versierter NAS Nutzer genau tun um nicht Opfen dieser Ransomware zu werden?

    Die Fritzbox ist normalerweise ziemlich sicher eingestellt. Sofern Du nicht aktiv sog. Portfreigaben eingerichtet hast, also Zugriffe vom Internet an Geräte im Netz weiterleitest bist Du eigentlich sicher. Die selbständigen Portfreigaben sind deaktiviert, was bei der FB der Normalzustand ist. Das ist bei vielen ein Einfallstor, weil dann ein Netzwerkgerät selbstständig alles von draußen reinlassen kann, ohne dass man das direkt mitbekommt. Wenn Du von Dir aus jetzt keine weiteren Möglichkeiten eingerichtet hast, um von außen Zugriff zu erhalten solltest Du eigentlich sicher sein. Von den Screenshots her sieht das schon gut aus.


    Ansonsten führe mal den SecurityCounselor aus, der zeigt einem ggf. noch andere Lücken. Das einzige, was ich bei dessen Empfehlung NICHT aktivieren würde ist das vollautomatische Firmwareupdate. Wobei das inzwischen ungefragt eingeschaltet wird. Das ist zwar grundsätzlich gut gemeint, führt aber gerne dazu dass das NAS beim Update irgendwelche bisher funktionierenden Sachen zerschiesst. Das ist der mögliche Sicherheitsgewinn bisher nicht wert, sofern man eben sichergestellt hat, dass man von außen nicht erreichbar ist. Oder eben über eine vernünftige VPN Lösung und nicht die ins NAS ingetrierte. Das sollte immer der Router machen oder ein dediziertes VPN Gateway.

  • Am Router keine Port Forwards zum NAS erlauben und upnp ausstellen (beides am Router) .. dann sollten keine Probleme auftreten

  • Zugriff vom NAS ins Internet ist ja auch nicht schlimm, selbst wenn nicht durch Filterlisten geregelt ist wohin das NAS sprechen darf... Warum sollte es aus dem Nichts heraus eine böswillige Seite erreichen wollen?


    Darüber können wir uns hier wahrscheinlich richtig übel fetzen, so viele Meinungen wird es dazu geben :)

  • Ich habe aktuell ein paar Qnap welche nur von meinem myqnapcloud Konto zugänglich sind (die systeme sind als privat markiert und nicht auffindbar auf myqnapcloud).

    Heisst es ist kein Port am Router welcher auf die Qnap weitergeleitet werden.

    Müsste dies auch deaktiviert werden oder ist dieser Zugriffsweg sicherer?

  • Wenn wir von myqnapcloud LINK sprechen...

    Sicherer weil niemand über offene Ports zu Dir kommen kann.

    Trotzdem nicht sicher (aus meinen Augen) weil ein QNAP Server dazwischen hängt der ein lukratives Ziel für Angriffe ist wodurch jeder betroffen sein kann und wird, der diesen Dienst verwendet.

  • Ja ich rede von SmartURL. Ich habe jedoch gerade gesehen, dass Qnap diese deaktiviert hat, ich hatte "NAS Web" auf Private gestellt gehabt, jetzt ist die Option bei allen Geräten deaktiviert.

    Im Moment habe ich ein Gerät welches nur via QVPN-Service (OpenVPN) erreichbar ist. Der Admin Benutzer hat keine Rechte sich via VPN zu verbinden und die Lock Policy ist so eingestellt, dass nach 3 erfolglosen Versuchen die VPN Verbindung für den Benutzerfür 30 Minuten gesperrt ist. Benutzer hat ein 16 stelliges komplexes Passwort. Auch deaktivieren oder ist da das Risiko kleiner?

  • Ja das stimmt. Hab den QVPN Dienst sicherheitshalber gestoppt.