QNAP: Sicherheitswarnung vor Malware, die bestimmte QTS-Versionen angreift
Die Leser dieses Blogs dürften sicherlich zu denen gehören, die relativ schnell ihre Software aktualisieren. Da schaut man sicher halt mal öfter rein, ob es denn was Neues gibt, alternativ gibt es ja Tech-Seiten, die über Updates berichten. Im konkreten Falle weise ich mal die QNAP-Nutzer hin, doch mal die aktuelle Firmware von QTS einzusetzen, auch wenn ihr euch denkt: „Never change a running system“.
QNAP hat eine Sicherheitswarnung ausgegeben, da eine Malware namens VPNFilter ihr Unwesen treibt und anfällige Geräte so von Angreifern übernommen oder geschädigt werden können. Betroffen sind alle NAS von QNAP mit QTS 4.2.6 Build 20170628, 4.3.3 Build 20170703 und frühere Versionen, die das Standardpasswort für den Administrator-Account nutzen.
Laut QNAP sollte das Problem nicht so groß werden, angeblich habe man bereits im vergangenen Jahr davon gehört und entsprechende Malware-Signaturen im Malware Remover 2.2.1 und höher aktualisiert. Betroffene Anwender können ihr NAS mit Malware Remover 2.2.1 oder höher scannen, wie der Hersteller ferner mitteilt. Doch nicht nur Geräte von QNAP sind betroffen, die Finder der Lücke nennen noch einige Router von Linksys, Mikrotik, Netgear und TP-Link und geben detaillierte Einblicke in die Arbeitsweise der Schadsoftware.
Hä, ein QNAP NAS fängt sich von außerhalb Malware ein? Wie geht das denn?
Also mein Synology NAS hat zwölf Ports offen und wurde laut Log noch nie aufgerufen, außer durch mich selbst. Also ist QNAP generell einfach zu knacken ?
Synology war von Außen auch schon SEHR anfällig…
Ähm, moment… „Betroffen sind alle NAS von QNAP mit QTS 4.2.6 Build 20170628, 4.3.3 Build 20170703 und frühere Versionen, die das Standardpasswort für den Administrator-Account nutzen.“
d.h. die „Sicherheitslücke“ besteht nur wenn man das Standard Passwort nicht geändert hat?
@Karl O: erinnere mich an einen Trojaner des sich auf Synology installiert hat und alle Dateien verschlüsselt hat… Besser?