News DeadBolt: Neue Ransomware ver­schlüs­selt NAS-Systeme von QNAP

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
8.782
  • Gefällt mir
Reaktionen: BrollyLSSJ, LukS, pix0n und 7 andere
Na super. Da kaufst du dir eine teure Komplettlösung von solch einem spezialisierten Hersteller wie QNAP und dann sowas... Da wird ja wohl jeder mit einer billigen Frickellösung aka Linux Heimserver & Nextcloud sicherer unterwegs sein.^^ Marketingtechnisch ein absoluter Totalschaden!
Ergänzung ()

Ich wünsche QNAP dass sie die Lücke schließen können, den Kunden dass sie unversehrt bleiben und den Verbrechern ihre gerechte Strafe, auch wenn letzteres ziemlich unwahrscheinlich sein dürfte!
 
  • Gefällt mir
Reaktionen: LukS, CableGuy82, pix0n und 12 andere
aid0nex schrieb:
Da wird ja wohl jeder mit einer billigen Frickellösung aka Linux Heimserver & Nextcloud sicherer unterwegs sein.
Auch da kann es zu solchen Lücken kommen, siehe einfach die Polkit Lücke unter Linux.

Für Käufer eines QNAP Systems ist dies natürlich, das schlimmste was passieren kann. Da kann man nur hoffen, dass die Leute auch Backups ihres NAS machen. Was ich mich frage, kann man als Kunde da QNAP Haftbar machen bzw. erwarten das sie einem das NAS wieder zugänglich machen?
 
  • Gefällt mir
Reaktionen: CableGuy82, Zockmock, racer3 und eine weitere Person
DocAimless schrieb:
Auch da kann es zu solchen Lücken kommen, siehe einfach die Polkit Lücke unter Linux.
Nein, da muss ein Zugriff auf das System (user account) vorhanden sein, diese Aussage stimmt so also nicht.
Ergänzung ()

Und eine Frickellösung, würde ich jeder doch so angeblichen spezifischer Softwarelösung eines Herstellers vorziehen.
 
  • Gefällt mir
Reaktionen: CableGuy82, rocketfoxx, Rassnahr und 2 andere
DocAimless schrieb:
Auch da kann es zu solchen Lücken kommen, siehe einfach die Polkit Lücke unter Linux.

Für Käufer eines QNAP Systems ist dies natürlich, das schlimmste was passieren kann. Da kann man nur hoffen, dass die Leute auch Backups ihres NAS machen. Was ich mich frage, kann man als Kunde da QNAP Haftbar machen bzw. erwarten das sie einem das NAS wieder zugänglich machen?
das wäre mMn. ein fall des schadensersatzes neben der leistung. kurz gesagt: einfache unwissenheit, unfähigkeit, schlamperei reicht dafür idr. nicht aus.
 
Menschen können echt asozial sein.
 
  • Gefällt mir
Reaktionen: CableGuy82, Drakrochma und FR3DI
aid0nex schrieb:
Da wird ja wohl jeder mit einer billigen Frickellösung aka Linux Heimserver & Nextcloud sicherer unterwegs sein.^^
Hat man ja bei der Log4j Lücke gesehen! :evillol:

Keine Software ist sicher und je weiter verbreitet und umfangreicher etwas ist, desto mehr Sicherheitslücken beinhaltet es auch. Wer eine möglichst hohe Sicherheit benötigt, richtet den Zugang per VPN und sichert seine Daten regelmäßig auf ein offline System.

Zu verteidigen gibt es hier trotzdem nichts, bleibt zu hoffen, das möglichst wenige Systeme betroffen sind und die Lücke schnellstmöglich geschlossen wird.
 
  • Gefällt mir
Reaktionen: Mydgard, CableGuy82, racer3 und 2 andere
QNAP. In Fachkreisen auch Honeypot genannt, wird aber als NAS verkauft. Vergeht ja keine Woche ohne schwere Lücke.
Ne im Ernst. Bin froh damals Synology gekauft zu haben. Beim letzten großen chinesischen Hackerwettbewerb hat es mal keiner reingeschafft.
 
  • Gefällt mir
Reaktionen: Mydgard, LukS, rocketfoxx und 10 andere
@deollz: Ich wollte mit dem Beispiel nur zeigen/sagen das Linux bzw. Nextcloud nicht das Allheilmittel ist den jedes System/Software hat/kann Schwachstellen haben.
Es zeigt einem einfach nur wieder, dass man von wichtigen Daten immer Offline Backups haben sollte und diese auch regelmäßig durchführt.
 
  • Gefällt mir
Reaktionen: CableGuy82
deollz schrieb:
Nein, da muss ein Zugriff auf das System (user account) vorhanden sein, diese Aussage stimmt so also nicht.
Ergänzung ()

Und eine Frickellösung, würde ich jeder doch so angeblichen spezifischer Softwarelösung eines Herstellers vorziehen.
ein gewichtiger punkt der für dich spricht ist, dass eine frickellösung idr. 1. meist relativ aktuelle open source pakete verwendet und 2. eben individuell ist.

wenn ich als hacker vor der wahl stehen würde, ob ich einen hack für ein system entwickle, das millionenfach in gleicher konfiguration (i.s.v. softwarepaketen) vorhanden ist, oder "ein" system, das softwaremäßig divers aufgebaut ist und idr. von leuten betrieben wird, die auf aktuelle software achten betrieben wird, entscheide ich mich für ersteres.

einziger nachteil (in punkto sicherheit) der frickellösung ist, dass die zahlreichen default-einstellungen u.U. erst durch den nutzer sicher eingestellt werden müssen.
 
  • Gefällt mir
Reaktionen: pix0n, Weedlord, racer3 und 2 andere
Was heisst es genau von aussen nicht zugänglich machen? Den Port 80/443/8080?
Wenn man zum Beispiel ein HBS Target einrichtet, sollte der Port 8899 zumindest auf dem Router freigeschalten werden. Somit ist man erreichbar von aussen.
Reicht das schon aus für die Ransomware?
Ich denke es wird Port 80/8080 und der Admin Account benötigt, damit da was geht, oder?
 
  • Gefällt mir
Reaktionen: Mydgard
aid0nex schrieb:
Da wird ja wohl jeder mit einer billigen Frickellösung aka Linux Heimserver & Nextcloud sicherer unterwegs sein.
Wird er nicht. Bei Fertiglösungen reagiert der Hersteller, macht den Nutzer drauf aufmerksam, schließt die Lücke und spielt das Update selbst ein. Bei der Selbstbaulösung bekommst du solche Lücken nicht so offensichtlich über diverse Kanäle mit und musst dich später noch selber darum kümmern. Bin ich betroffen, bin ich nicht, wie löse ich das...?
 
  • Gefällt mir
Reaktionen: CableGuy82
Wilhelm14 schrieb:
Wird er nicht. Bei Fertiglösungen reagiert der Hersteller, macht den Nutzer drauf aufmerksam, schließt die Lücke und spielt das Update selbst ein. Bei der Selbstbaulösung bekommst du solche Lücken nicht so offensichtlich über diverse Kanäle mit und musst dich später noch selber darum kümmern. Bin ich betroffen, bin ich nicht, wie löse ich das...?
sudo apt/dnf/... upgrade ;)
 
um eine NAS zu verschlüsseln brauch man keine Sicherheitslücke. Es reicht doch aus wenn ein PC das über die SMB Freigabe macht.
 
  • Gefällt mir
Reaktionen: paccoderpster
aid0nex schrieb:
Da wird ja wohl jeder mit einer billigen Frickellösung aka Linux Heimserver & Nextcloud sicherer unterwegs sein.^^
Frickellösung ist es erst, wenn man nicht weis, was man tut.

Wilhelm14 schrieb:
Bin ich betroffen, bin ich nicht, wie löse ich das...?
Unattended-Upgrade die Security Updates aktivieren z.B.
 
  • Gefällt mir
Reaktionen: Arc Angeling und Mickey Cohen
Wilhelm14 schrieb:
Wird er nicht. Bei Fertiglösungen reagiert der Hersteller, macht den Nutzer drauf aufmerksam, schließt die Lücke und spielt das Update selbst ein. Bei der Selbstbaulösung bekommst du solche Lücken nicht so offensichtlich über diverse Kanäle mit und musst dich später noch selber darum kümmern. Bin ich betroffen, bin ich nicht, wie löse ich das...?
Deine Meinung, in der Regel löst man Probleme mit Hirn und dann funktioniert das auch, besser als das was so manche Hersteller präsentieren.
Man kann alles gegentesten und überprüfen, ist halt Arbeit und Hirn erforderlich.
 
  • Gefällt mir
Reaktionen: kevyo
Ich hab ein QNAP NAS und weiß gar nicht, ob man darauf vom Internet aus zugreifen kann.
Muss man das aktivieren oder ist das standardmäßig inaktiv?
Wie kann ich das Update installieren, ohne das NAS mit dem Internet zu verbinden?

@CB: Danke für die Meldungen dazu !
 
Stehen wirklich so viele dieser Geräte im Internet? Warum macht man es?

NAS würde ich eher als Datenhalde für LAN sehen und wenn Zugriff aus dem Internet möglich sein soll geschieht das über VPN?

Fette Internetleitungen sind immer noch teurer als Bandbreite/Speicher beim Clouddienst zu mieten wenn man unbedingt eigene Cloud will?

Ansonsten staune ich immer wieder wie QNAP es schafft so regelmäßig solche Meldungen zu produzieren im Gegensatz zu Synology von denen man in dieser Richtung seltener hört. Ist sie deutlich größer als Synology und daher attraktiveres Ziel?
 
  • Gefällt mir
Reaktionen: -=XoDuS=- und BassCatBall
Zurück
Oben