QNAP schließt kritische Schwachstellen

Auch bei QNAP kommt man nicht zur Ruhe. Der Hersteller von NAS-Lösungen hat bekannt gegeben, dass man eine Reihe von Schwachstellen geschlossen habe. Viele dieser Schwachstellen werden mit dem Schweregrad „Hoch“ bewertet. Gelistet werden sie unter CVE-2021-38677, CVE-2021-38678, CVE-2021-38682, CVE-2021-38689, CVE-2021-38690, CVE-2021-38691 und CVE-2021-38692.

Erst vor kurzem hatte QNAP ohne Angaben von Gründen darauf aufmerksam gemacht, dass man sein NAS überprüfen und sicherstellen solle, dass dies nicht so einfach aus dem Internet erreichbar ist. Seit Dezember letzten Jahres gibt es da Gerüchte, dass es vermehrt Crypto-Miner auf die QNAP-Gerätschaften abgesehen hätten.

Nun aber zu den Updates. Drei QNAP Security Advisorys gibt es. Da solltet ihr mal jeweils schauen, dass ihr die aktuelle Software eingespielt und somit auf der sicheren Seite seid.

QTS und QuTS hero
Es wurde eine Sicherheitslücke gemeldet, die QTS 4.5.3 und spätere Versionen sowie QuTS hero h4.5.3 und spätere Versionen betrifft. Wenn die Sicherheitslücke ausgenutzt wird, können Angreifer beliebigen Code im System ausführen. Behoben in:

QTS 5.0.0.1891 build 20211221 und später
QTS 4.5.4.1892 build 20211223 und später
QuTS hero h5.0.0.1892 build 20211222 und später

QVR Elite, QVR Pro und QVR Guard
Es wurde eine Stapelpufferüberlaufschwachstelle gemeldet, die QNAP NAS mit QVR Elite, QVR Pro und QVR Guard betrifft. Wenn diese Schwachstelle ausgenutzt wird, können Angreifer beliebigen Code ausführen. Behoben in:

QVR Elite 2.1.4.0 (2021/12/06) und später
QVR Pro 2.1.3.0 (06.12.2021) und spätere Versionen
QVR Guard 2.1.3.0 (06.12.2021) und später

QcalAgent
Eine Cross-Site-Scripting (XSS)-Schwachstelle und eine offene Umleitungsschwachstelle wurden gemeldet, die QNAP NAS mit QcalAgent betreffen. Wenn diese Schwachstellen ausgenutzt werden, können Angreifer bösartigen Code einschleusen und Benutzer auf eine nicht vertrauenswürdige Website umleiten, die Malware enthält. Behoben in

QcalAgent 1.1.7 und neuer

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.