Der NAS-Hersteller hat Sicherheitshinweise zu seinen Geräten veröffentlicht. Bedeutet für Nutzer betroffener QNAP-Modelle, dass sie einmal nachschauen, dass sie in Sachen Softwarepaketen auf dem aktuellen Stand sind. Zwei der Lücken haben den Schweregrad „Medium“, während eine als „Hoch“ eingestuft wird. Eine der Lücken betrifft alle Modelle.
Wenn diese Schwachstelle ausgenutzt wird, kann ein Angreifer über bestimmte weitverbreitete Tools auf sensible Informationen zugreifen, die im Klartext in Cookies gespeichert sind. Die Lücke wird unter CVE-2018-19941 geführt und wurde mit folgenden Softwareversionen geschlossen: QTS 4.5.1.1456 build 20201015, QuTS hero h4.5.1.1472 build 20201031 und QuTScloud c4.5.2.1379 build 20200730.
CVE-2018-19944 wurde mit QTS 4.4.3.1354 build 20200702 geschlossen. Wenn diese Schwachstelle ausgenutzt wird, kann ein entfernter Angreifer während der Klartextübertragung Zugriff auf sensible Informationen erhalten. QTS 4.3.4 bis 4.3.6 beinhaltet die kritische Lücke. Verursacht durch unsachgemäße Einschränkungen eines Pfadnamens zu einem eingeschränkten Verzeichnis, erlaubt diese Schwachstelle das Umbenennen beliebiger Dateien auf dem Zielsystem, wenn sie ausgenutzt wird.
Um das Gerät abzusichern, sollte man das System auf die neueste Version zu aktualisieren, um von den Schwachstellenbehebungen zu profitieren. Nutzer können den Produkt-Support-Status überprüfen, um die neuesten verfügbaren Updates für ihr NAS-Modell zu sehen.
| # | Vorschau | Produkt | Preis | |
|---|---|---|---|---|
| 1 |
|
QNAP TS-233 | 2-Bay, Quad-Core, 1GbE Desktop NAS | 215,92 EUR | Bei Amazon ansehen |
| 2 |
|
Qnap TS-264-8G | 2-Bay, 2 x M.2 Slots, 2.5GbE Desktop NAS, 2-Bay 8GB RAM |
439,00 EUR |
Bei Amazon ansehen |
| 3 |
|
Qnap TS-231K | 323,10 EUR | Bei Amazon ansehen |
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
