Blog-Artikel mit dem Tag „Sicherheitslücke“

    Die spektakulärsten Nachrichten zu Beginn von 2018 im IT Bereich sind ganz klar die entdecken Sicherheitslücken in Intel und auch ARM CPU´s. Wir wollen das Thema nicht erneut wiederholen, sondern im Zusammenhang auf QNAP einen ersten Überblick schaffen.


    Welche QNAP NAS sind betroffen? Da wir nicht jedes NAS haben, um zu prüfen, welche exakte CPU verbaut ist. Wollen wir euch dennoch lanhand der Listen von ARM und INTEL aufzeigen, welche CPUs betroffen sind und wie ihr euer mit diesem Befehl, cat /proc/cpuinfo | grep "model name" selbst prüfen könnt.


    Den Befehl kann man nach dieser Anleitung [Video] Mit Putty via SSH auf QNAP NAS Konsole zugreifen (0:52 Minuten) eingeben.


    Damit wären u.a. eine TS-453U mit der Intel Celeron J1900 CPU betroffen.

    Bildquelle https://spectreattack.com/






    Übersicht - betroffene ARM CPU


    Processor Variant 1 Variant 2 Variant 3 Variant 3a
    Cortex-R7 Yes* Yes* No No
    Cortex-R8 Yes* Yes* No No
    Cortex-A8 Yes (under review) Yes No No
    Cortex-A9 Yes

    Weiterlesen

    Normalerweise berichte ich nicht über andere Berichte, aber in diesem Fall...
    Für diejenigen unter Euch die es noch nicht mitbekommen haben: Die IT-Branche macht mal wieder große Negativschlagzeilen durch noch größere Sicherheitslücken. Dies scheint sowohl Intel-, AMD- als auch ARM-Prozessoren zu betreffen, von Windows, MacOS, Linux, Android und alle anderen Betriebssysteme. Dementsprechend betrifft es auch Geräte vom PC, Server, Handy, Tablet, IoT bis eben auch die QNAP-NASe.
    Die Betriebssystemhersteller wissen scheinbar schon länger von diesem Problem und haben bzw. wollen bald Updates herausbringen. Laut einigen Experten sollen diese Updates aber keinen völligen Schutz bieten, hier würde nur ein Hardwaretausch helfen. Zudem sollen die Sicherheitsupdates Leistungseinbusen von 2 bis 30 % mit sich bringen.



    Hmm, kommt mir irgendwie schon von einer anderen Branche her bekannt vor. Scheint man heutzutage wohl so zu machen.


    Informationen von QNAP: qnap.com


    Einfache Zusammenfassungen zu

    Weiterlesen

    Es war wohl nur eine Frage der Zeit. Ein Forscher aus Belgien hat eine Sicherheitslücke in der WPA2-Verschlüsselung gefunden, die für alle W-Lan-Netzwerke gilt. Die Lücke hat er KRACK getauft.


    Den Berichten nach ist die Lücke wohl nur dann kein Risiko, wenn die W-Lan-Geräte die Verbindung via https oder via VPN aufbauen. Das hat eine immense Bedeutung vor allem dann, wenn man sich in öffentliche W-Lan's einloggt. Für alle hier im Forum heißt das: Wenn man sich von außen in sein NAS einwählen will, sollte man das eigentlich nur noch via VPN machen.


    Wer Details zu der Lücke nachlesen will, kann dies auf der Site des Forschers tun: https://www.krackattacks.com


    EDIT: Etwas leichter verständlich als die Website des Forschers, da auf deutsch, sind Artikel zu KRACK auf Spiegel Online http://www.spiegel.de/netzwelt…luesselung-a-1173144.html und bei heise.de hier https://www.heise.de/security/…chluesselung-3862379.html und hier https://www.heise.de/security/…ich-geknackt-3862571.html


    EDIT

    Weiterlesen

    QNAP zählt ab sofort zu den Numbering Authorities (CNA) für den Industriestandard CVE zur Bekämpfung von Sicherheitslücken: „Mit der Teilnahme an der CNA steht QNAP für erweiterte Datensicherheit ein“, sagt Mathias Fürlinger, Senior Storage Consultant bei QNAP. „Wir haben uns verpflichtet, leistungsstarke sowie hochzuverlässige Hard- und Software zur Verfügung zu stellen und gleichzeitig Anwendern Datenschutz zu gewährleisten“, so Fürlinger. „Angesichts der konstanten Cyber-Sicherheitsbedrohungen unserer heutigen vernetzten Welt überwachen wir kontinuierlich potenzielle Bedrohungen und nehmen alle erforderlichen Fixes für die Anwendersicherheit vor“, fügt Fürlinger hinzu.

    Das NAS einfach vor Sicherheitslücken schützen: So geht's!

    Das QNAP-Cyber-Sicherheitsteam hat seine Ressourcen verstärkt, um potenzielle Sicherheitslücken zu erkennen, tiefgehende Analysen durchzuführen und zeitnahe Updates zur Verfügung zu stellen. So kann der NAS-Hersteller die Bedrohung von bösartigen

    Weiterlesen

    Qfix for the Samba Writable Share Vulnerability on QTS 4.3.x


    [Fixes/Changes]- Addresses CVE-2017-7494 and prevents malicious clients from exploiting the Samba vulnerability


    [Downloads]
    X69 Modelle
    https://download.qnap.com/Stor…494-Fix_4.3_x86_3.4.6.zip
    alle anderen Intel Modelle
    https://download.qnap.com/Stor…494-Fix_4.3_x86_4.2.8.zip


    Qfix for the Samba Writable Share Vulnerability on QTS 4.2.x (und ältere)


    [Fixes/Changes]- Addresses CVE-2017-7494 and prevents malicious clients from exploiting the Samba vulnerability


    Note: This Qfix provides a workaround solution to prevent this security issue from being exploited. This workaround solution has the unintended side effect where shared folders will not appear when viewing NAS files using Windows File Explorer. To access shared folders using File Explorer, you must use the full folder path. For example: \\<IP address>\public.


    To reverse the change made by this Qfix, apply the Qfix (CVE-2017-7494-FixRev_4.2_all.qfix).


    [Downloads]

    Weiterlesen

    Sicherheitsupdate in Photo Station 5.4.1 und 5.2.7
    Veröffentlichungsdatum: 4. Mai 2017
    Letzte Aktualisierung: 14. Mai 2017
    Bulletin ID: NAS-201705-04
    Gefährdungsgrad: Kritisch
    Betroffene Produkte: Photo Station für QTS 4.3.x und QTS 4.2.x
    Zusammenfassung


    Photo Station 5.4.1 & 5.2.7 beinhalten einen Sicherheitsfix im Zusammenhang mit XMR-Mining-Programmen.


    Lösung
    QNAP empfiehlt dringend, dass die Photo Station auf Ihrem NAS auf die neueste Version 5.4.1 (QTS 4.3.x) oder auf die Version 5.2.7 (QTS 4.2.x) zu aktualisieren. Anschließend sollte die App Maleware Remover installiert oder aktualisiert werden.










    Fotostation aktualisieren
    1)Melden Sie sich bei QTS als Administrator an.
    2)Öffnen Sie das App Center und klicken Sie dann auf das Suchsymbol.
    3)Geben Sie "Photo Station" ein und drücken Sie dann ENTER.
    4)Die Photo Station Anwendung erscheint in der Suchergebnisliste.
    5)Klicken Sie auf Aktualisieren.
    6)…. Die Anwendung wird aktualisiert.



    Installieren von Malware Remover
    1)Melden Sie

    Weiterlesen

    QNAP warnt vor Malware Programm!


    Sicherheitswarnung für XMR Mining Programm


    Veröffentlichungsdatum: 4. Mai 2017
    Letzte Aktualisierung: 4. Mai 2017
    Bulletin ID: NAS-201705-04
    Schweregrad: Kritisch


    Zusammenfassung


    Interne Forschung und Berichte von Drittanbietern zeigen, dass mehrere QNAP NAS-Geräte mit QTS mit Bitcoin-Mining-Programmen, speziell von mineXMR.com, injiziert wurden. Solche Programme verursachen CPU-Auslastung zu erhöhen und sind in der Regel unentdeckt, es sei denn, die Verzögerung in der Geräteleistung ist signifikant.


    Ab der Publikationszeit untersucht QNAP die Ursache der Schwachstelle und arbeitet an einer Fixierung. In der Zwischenzeit wird den Benutzern empfohlen, die aktualisierte Malware-Remover-Anwendung zu installieren, die bekannte XMR-Mining-Programme, die in diesem speziellen Angriff verwendet werden, erkennen und löschen kann.


    Lösung


    Installieren von Malware Remover 2.1.1


    • Melden Sie sich als Administrator bei Ihrem QNAP NAS an.
    • Öffnen Sie das App

    Weiterlesen

    Wie bereits im Forum berichtet wurde, ist schon über einen sehr langen Zeitraum eine Sicherheitslücke in allen QTS Firmware Versionen bekannt.


    Um zumindest vorübergehend dem Problem aus dem Weg zu gehen, empfiehlt QNAP die Echtzeit Aktualisierung vorerst zu deaktivieren!


    Auf seiner Security Bulletin Website listet QNAP die Sicherheitslücke nun wie folgt:









    Weiterlesen

    Hallo QNAP Freunde,


    mit der Firmware QTS 4.2.1 build 20160601 behebt QNAP diverse Sicherheitslücken für alle QNAP NAS. Anbei alle Details zu den einzelnen Sicherheitslücken.


    Das Update steht über die Admin Seite eures NAS unter Systemeinstellungen > Firmware Aktualisierung zur Verfügung !



    Grüße
    Christian


    PS: Text angepasst, danke @Doc HT für den Hinsweis!

    Weiterlesen