Jetzt patchen! Zehntausende Qnap-NAS hängen verwundbar am Internet

Angreifer könnten direkt über das Internet an einer kritischen Sicherheitslücke in Netzwerkspeichern von Qnap ansetzen.

In Pocket speichern vorlesen Druckansicht 22 Kommentare lesen

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 2 Min.

Wer ein NAS von Qnap besitzt, sollte zeitnah das Betriebssystem QTS/QuTS hero auf den aktuellen Stand bringen. Sicherheitsforscher von Censys haben in Scans herausgefunden, dass rund 30.000 über das Internet erreichbare Geräte attackierbar sind.

Bislang gibt es noch keine dokumentierte Attacken auf die als „kritisch“ eingestufte Sicherheitslücke (CVE-2022-27596). Dort könnten entfernte Angreifer ohne Authentifizierung für eine SQL-Attacke ansetzen und im schlimmsten Fall eigenen Code ausführen. So könnten sie etwa einen Trojaner installieren, der Unheil anrichtet. Angriffe sollen vergleichsweise einfach auszuführen sein. Wie eine Attacke im Detail aussehen könnte, ist bislang nicht bekannt.

Die Schwachstelle ist seit Ende Januar bekannt. Seitdem gibt es auch die abgesicherten Versionen QTS 5.0.1.2234 Build 20221201 und QuTS hero h5.0.1.2248 Build 20221215.

Wie aus einem Bericht der Forscher hervorgeht, sind sie insgesamt auf etwas mehr als 67.000 Qnap-Netzwerkspeicher gestoĂźen, die direkt ĂĽber das Internet erreichbar sind. Von diesen konnten sie aber nur von 30.520 Instanzen die installierte Version ermitteln. Ihren Ergebnissen zufolge sind davon nur 557 gepatcht und somit 29.968 verwundbar. Davon finden sich knapp 1900 Systeme in Deutschland.

Besitzer sollten also zĂĽgig handeln und ihre System auf den aktuellen Stand bringe. SchlieĂźlich kam es in der jĂĽngsten Vergangenheit wiederholt zu Ransomware-Attacken auf Qnap-NAS.

Neben der Installation von Sicherheitspatches sollten Nutzer außerdem sicherstellen, dass Geräte nur aus dem Internet erreichbar sind, wenn es unbedingt notwendig ist. Durch das Kappen der Internetverbindung verkleinert man die Angriffsfläche immens. Ist der Zugriff unabdingbar, sollten man ihn über eine VPN-Verbindung mit starker Authentifizierung realisieren.

AuĂźerdem sollte man aus SicherheitsgrĂĽnden die Portweiterleitung im Router und die UPnP-Funktion vom NAS deaktivieren.

(des)