Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

1&1 Premiumpartner 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Und nochmal auf den Tisch! 

 

Es ist jetzt amtlich für DSM 6.2 gibt es nur noch bis zum Oktober '24 Support! Wer es noch nicht getan hat: Aktualisiert auf 7.2 mit einem neuen Gerät...

 

 

 

MSG vom 13.6.23################################################

Für Version 1.3 ist die Sache noch in Bearbeitung! Für Version 1.2 gibt es kein Update! Ursprüngliche Meldung vom 13.6.23.

 

********************************************************************

Ich habe den technischen Support kontaktiert und bekam keine weiteren Informationen. Ist eben Sicherheitszone. Synologys Lösung ist das Update, aber für die Router noch in Arbeit! ...Von daher muss ich meine Formulierungen beibehalten. 

 

 

******************************************************************************************************************

Es wurden wohl 2 Sicherheitslücken entdeckt, die das NAS System DSM (Diskstation Manager) und das System der Router SRM (Synology Router Manager) betreffen. 


 

Was ist passiert?

 

Ein Angreifer kann aus der Ferne Zugriff auf das Gerät erlangen. Dieses wohl durch Identitätsdiebstahl und damit verbundenen Systemzugriff wegen einer Lücke im User Management. Und dann wohl über eine Lücke im Backupsystem.

 

Synology kann scheinbar die Lücken in den alten Versionen nicht stopfen!

 

Was tun?

 

Für SRM Version 1.2 gibt es kein Update! Für Version 1.3 (aktuelles) ist die Sache in Arbeit, aber wird wahrscheinlich nicht mehr lange dauern.

 

Für DSM Version 7.2 gilt: Upgrade to 7.2-64561 oder höher

 

Alles unter 7.2 bekommt kein Update! bzw. wird nur eine Lücke gestopft in Version 7.1 mit Upgrade to 7.1-42661 or above. Das ist die Lücke im Backupsystem. Bei dem Backupsystem könnte es sich wahrscheinlich um das Backup des Gerätes handeln (Konfiguration sichern usw.).

 

Also auf das aktuelle System aktualisieren oder wenn nicht möglich, dann mit den Lücken leben. Kommt kein Angreifer an das Gerät, dann könnte wohl !!eventuell!! nichts passieren. So habe ich dieses zumindest interpretiert. Bei einem Router natürlich so eine Sache, weil dieser eventuell mit dem Internet verbunden ist. Synology selber definiert die Lücken als "schwer" ausnutzbar (der Angreifer muss etwas mehr Aufwand betreiben). Ansonsten könnte man auch anführen: Bietet der Router keine Möglichkeit der Benutzeranmeldung von Außen, dann wäre das System !!eventuell!! auch sicher (gilt auch für das NAS). 

 

Man sollte aber auch immer Berücksichtigen, dass die Lücken schwerwiegender sein könnten als vermutet. Dass die Lücken noch einen ätzend langen Rattenschwanz haben.