Synology bestätigt mittlerweile behobene Sicherheitslücke, schon aktualisiert?

Am 11. Februar berichteten wir hier über eine Sicherheitslücke in den beliebten Network Attached Storages von Synology. Über diese Sicherheitslücke gelang es Angreifern, die Netzwerkspeicher mit Software auszustatten, die zum Mining von Kryptowährung benötigt wurde. Hierdurch liefen die Netzwerkspeicher immer unter Volllast und waren teilweise nicht mehr zu gebrauchen. Wie man sein NAS auf Befall überprüfen konnte, beschrieben wir auch in diesem Beitrag.

synology ds 214

Heute bestätigte uns Synology, dass die Sicherheitslücke bekannt und behoben ist, sie betrifft dann halt Menschen, die vielleicht noch mit einer älteren Version des DSM (Disk Station Managers) unterwegs sind. Hier sollte man das NAS also am besten auf den aktuellen Stand bringen. Das Sicherheits-Update ist für alle DSM-Versionen ab 3.2 zu haben (sprich ab x08-Serie). Sollte die ebenfalls im Beitrag verlinkten Löschmethoden des Schädlings nichts helfen, so gibt Synology folgenden Ratschlag:

1) Backup der Netzwerkkonfiguration
2) DSM neu installieren (?Die gespeicherten Daten bleiben erhalten)
3) Netzwerkkonfiguration wiederherstellen (Punkt 3 der Anleitung)?

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

12 Kommentare

  1. Ihr solltet schauen ob DSM 4.3-3810 Update 4 installiert ist, da mit diesem Update die Sicherheitslücke behoben wurde.

  2. Schade, dass man zur ausgenutzten Lücke nichts erfährt. Oder hat jemand nen Link zu mehr Informationen ?

  3. Wow. Diese Lücke hätte man auch mal von Synology kommunizieren können. Das Update ist ja doch schon etwas älter.

  4. Da lobe ich mir AVM

  5. ich Update-Fanatiker habe dieses Update schon vor über einen Monat, sofort als es erschienen ist, installiert..
    aber schon etwas komisch, dass es im Changelog nicht erwähnt wird, wenn die Sicherheitslücke geschlossen wird.
    Andererseits auch verständlich, dass man nicht jede Sicherheitslücke gleich für alle Hacker dieser Welt auf den Silbertablet präsentiert

  6. DancingBallmer says:

    Danke für den Beitrag! Irgendwie hatte ich den anderen Beitrag übersehen. Normalerweise nutze ich die NAS nur für lokale Backups, aber seit letzter Woche hatte ich sie tagsüber für ein Projekt auch über Internet (nur die Weboberfläche, kein Webdav oder FTP) erreichbar gemacht – tolles Timing.

    Ich habe eben schnell die letzten Updates eingespielt und wie in einem Forenbeitrag beschrieben mitels putty und ssh-Zugriff einen möglichen Befall überprüft. Mein System scheint sauber zu sein. Ich hoffe aber Synology veröffentlicht selber noch ein kleines Überprüfungsprogramm , denn für die meisten Anwender dürfte der Weg über putty oder telnet doch zu kompliziert sein.

  7. Am besten immer per Push-Mail über Updates informieren lassen und dann zeitnah updaten. Aber die Kommunikation von AVM gefiel mir besser.

  8. Gerade ist mir aufgefallen, dass Synology zwar für Paket-Aktualisierungen (z.B. Photo Station) Push-Mails verschickt, aber nicht für DSM-Updates.

    Zumindest finde ich dafür keine Option. Steh ich gerade auf dem Schlauch – oder kann DSM das wirklich nicht?

  9. @Jo: Die Mails für Updates kannst du direkt bei synology auf der Website bestellen… So hab ich „damals“ auch die Info vom Upd4 bekommen und direkt installiert…

    https://myds.synology.com/support/register.php?lang=deu

    Zudem kann ich nur jedem raten, den Eimer nicht direkt ins Netz zu stellen… Maximal das VPN, der Rest hat da nix zu suchen…

  10. ist man mit der DSM 5 Beta fein raus?

  11. Ich hatte das Update im Dezember gesehen. Da aber für mich nichts offensichtlich relevantes dabei war, habe ich es nicht installiert. Hätten sie reingeschrieben, dass es eine remote ausnutzbare Lücke in der Webstation gibt, wäre ich nicht betroffen gewesen. Danke dafür. Nächstes mal doch wieder QNAP.

  12. Namenlos, weil Cookies gelöscht... says:

    uuuuuu, QNAP….. dann doch lieber gleich nen Knieschuss mit Salz betäuben…