Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

1&1 Premiumpartner 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Eine Lücke im Router System von Synology. 

 

Was ist passiert?

 

Verschiedene Lücken ermöglichen einen Remote Angriff. Das gilt auch für einen eventuell aus der Ferne angemeldeten Anwender bzw. Anwenderin. Die Einstufung liegt bei “wichtig”. Ein Angriff über das Internet kann nicht ausgeschlossen werden.

 

Irgendwie kann man ein bösartiges Script oder HTML einschmuggeln und zur Ausführung bringen. Wie kann man das? Naja, die Bedienung des Routers erfolgt im Normalfall über ein Webseiten Interface ähnlich der Fritz!Box. Vielleicht kann man dieses manipulieren. Die Anzahl der Szenarien ist groß.

 

Was tun?

 

Es gibt ein Update! Dessen Rollout ein paar Tage dauern kann. Die Meldung wurde bereits am 12.3. bearbeitet, aber öffentlich erst seit heute soweit mir bekannt. Wer es noch nicht hat, der wird nicht lange warten müssen. Die Alternative wäre die manuelle Installation. 

 

Upgrade to 1.3.1-9346-9 or above