Synology bestätigt mittlerweile behobene Sicherheitslücke, schon aktualisiert?

Am 11. Februar berichteten wir hier über eine Sicherheitslücke in den beliebten Network Attached Storages von Synology. Über diese Sicherheitslücke gelang es Angreifern, die Netzwerkspeicher mit Software auszustatten, die zum Mining von Kryptowährung benötigt wurde. Hierdurch liefen die Netzwerkspeicher immer unter Volllast und waren teilweise nicht mehr zu gebrauchen. Wie man sein NAS auf Befall überprüfen konnte, beschrieben wir auch in diesem Beitrag.

synology ds 214

Heute bestätigte uns Synology, dass die Sicherheitslücke bekannt und behoben ist, sie betrifft dann halt Menschen, die vielleicht noch mit einer älteren Version des DSM (Disk Station Managers) unterwegs sind. Hier sollte man das NAS also am besten auf den aktuellen Stand bringen. Das Sicherheits-Update ist für alle DSM-Versionen ab 3.2 zu haben (sprich ab x08-Serie). Sollte die ebenfalls im Beitrag verlinkten Löschmethoden des Schädlings nichts helfen, so gibt Synology folgenden Ratschlag:

1) Backup der Netzwerkkonfiguration
2) DSM neu installieren (?Die gespeicherten Daten bleiben erhalten)
3) Netzwerkkonfiguration wiederherstellen (Punkt 3 der Anleitung)?

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

12 Kommentare

  1. Ihr solltet schauen ob DSM 4.3-3810 Update 4 installiert ist, da mit diesem Update die Sicherheitslücke behoben wurde.

  2. Schade, dass man zur ausgenutzten Lücke nichts erfährt. Oder hat jemand nen Link zu mehr Informationen ?

  3. Wow. Diese Lücke hätte man auch mal von Synology kommunizieren können. Das Update ist ja doch schon etwas älter.

  4. Da lobe ich mir AVM

  5. ich Update-Fanatiker habe dieses Update schon vor über einen Monat, sofort als es erschienen ist, installiert..
    aber schon etwas komisch, dass es im Changelog nicht erwähnt wird, wenn die Sicherheitslücke geschlossen wird.
    Andererseits auch verständlich, dass man nicht jede Sicherheitslücke gleich für alle Hacker dieser Welt auf den Silbertablet präsentiert

  6. DancingBallmer says:

    Danke für den Beitrag! Irgendwie hatte ich den anderen Beitrag übersehen. Normalerweise nutze ich die NAS nur für lokale Backups, aber seit letzter Woche hatte ich sie tagsüber für ein Projekt auch über Internet (nur die Weboberfläche, kein Webdav oder FTP) erreichbar gemacht – tolles Timing.

    Ich habe eben schnell die letzten Updates eingespielt und wie in einem Forenbeitrag beschrieben mitels putty und ssh-Zugriff einen möglichen Befall überprüft. Mein System scheint sauber zu sein. Ich hoffe aber Synology veröffentlicht selber noch ein kleines Überprüfungsprogramm , denn für die meisten Anwender dürfte der Weg über putty oder telnet doch zu kompliziert sein.

  7. Am besten immer per Push-Mail über Updates informieren lassen und dann zeitnah updaten. Aber die Kommunikation von AVM gefiel mir besser.

  8. Gerade ist mir aufgefallen, dass Synology zwar für Paket-Aktualisierungen (z.B. Photo Station) Push-Mails verschickt, aber nicht für DSM-Updates.

    Zumindest finde ich dafür keine Option. Steh ich gerade auf dem Schlauch – oder kann DSM das wirklich nicht?

  9. @Jo: Die Mails für Updates kannst du direkt bei synology auf der Website bestellen… So hab ich „damals“ auch die Info vom Upd4 bekommen und direkt installiert…

    https://myds.synology.com/support/register.php?lang=deu

    Zudem kann ich nur jedem raten, den Eimer nicht direkt ins Netz zu stellen… Maximal das VPN, der Rest hat da nix zu suchen…

  10. ist man mit der DSM 5 Beta fein raus?

  11. Ich hatte das Update im Dezember gesehen. Da aber für mich nichts offensichtlich relevantes dabei war, habe ich es nicht installiert. Hätten sie reingeschrieben, dass es eine remote ausnutzbare Lücke in der Webstation gibt, wäre ich nicht betroffen gewesen. Danke dafür. Nächstes mal doch wieder QNAP.

  12. Namenlos, weil Cookies gelöscht... says:

    uuuuuu, QNAP….. dann doch lieber gleich nen Knieschuss mit Salz betäuben…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.