Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

1&1 Premiumpartner 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Replication Service for DSM 7.2 Upgrade to 1.3.0-0423 or above.

Replication Service for DSM 7.1 Upgrade to 1.2.2-0353 or above.

DSMUC 3.1 Ongoing

 

Synology Drive Server for DSM 7.2I Upgrade to 3.5.1-26102 or above.

Synology Drive Server for DSM 7.1 Ongoing

 

DSM 7.2 Upgrade to 7.2.2-72806-1 or above.

DSM 7.1 Ongoing

DSMUC 3.1 Ongoing

 

Wie sind die Lücken einzuschätzen?

 

Die Lücken sind kritisch! Von daher als "schlimm". Aber die Lücken wurden in einem Hackerwettbewerb offengelegt, d.h. man hatte physischen Zugriff auf die Geräte und konnte eine Weile mit den Geräten rumprobieren. Zudem sind die Lücken scheinbar noch unter Verschluss! Also im Detail geheim (irgendwas war zum Beispiel mit Zertifikaten..). Allerdings weiß man in der Öffentlichkeit bereits "Da gibt es Lücken!". Man muss nur danach suchen...

 

Bei diesem Hackerwettbewerb sind mehrere Teams gegeneinander angetreten. Jedes Team versuchte sich mal und manche fanden gar keine Sicherheitslücke oder die vermeintliche Sicherheitslücke funktionierte auf einmal nicht mehr. Genauso wurden Sicherheitslücken von mehreren Teams entdeckt- also waren diese eventuell leichter zu entdecken und auszunutzen. Jedenfalls wurde auch sehr viel Geld bezahlt für die Anstrengungen bzw. waren es in diesem Fall eher Belohungen, weil Wettbewerb.  

 

 

####MSG v. 5.11.24###

Es gibt weitere "Flicken" für Sicherheitslücken. Alle wurden bei PWN2OWN entdeckt bzw. verwendet.

 

Ich muss das noch im Detail sichten, aber es gibt Updates:

 

Verwendet ihr DSM 7.2, dann sind Updates verfügbar

DSM 7.1 fehlen noch Updates; DSMUC 3.1 fehlen noch Updates; sollen in 30 Tagen verfügbar sein : Jeweils Remote Angriff mit Ausführung Schadcode und Daten auslesen

 

Für Drive Server und Replication ebenfalls Updates; Ausnahme DSMUC 3.1: Remote Angriff 

 

Alle Lücken sind kritisch!

 

##MSG v. 29.10.####

Eine kritische Sicherheitslücke wurde beim PWN2OWN Hackerwettbewerb aufgedeckt. 

 

Die Lücke ermöglicht die Ausführung von Schadcode (Schadprogramm).  

 

Synology Photos ist eine Privatecloud Alternative zu der Foto App in der Google Cloud. Panik muss man nur bekommen, wenn man den Zugriff über das Internet verschiedensten Personen erlaubt oder im großen Unternehmensnetzwerk. 

 

Was tun?

 

Installiert das Update!

 

Synology Photos 1.7 for DSM 7.2   Upgrade to 1.7.0-0795 or above.

Synology Photos 1.6 for DSM 7.2   Upgrade to 1.6.2-0720 or above.