Haben Sie einen NAS-Server von ZyxeL? Ihre Daten sind in Gefahr

Die Hauptmarken kommerzieller NAS-Server sind QNAP, Synology und ASUSTOR, drei führende Marken, die sowohl auf die heimische Welt mit recht leistungsstarken und erschwinglichen NAS als auch auf die Geschäftswelt mit den fortschrittlichsten Modellen ausgerichtet sind. Auch der Hersteller Zyxel hat verschiedene Modelle von NAS-Servern, jetzt hat ein Sicherheitsforscher gravierende Schwachstellen entdeckt, die dazu führen könnten, dass Code auf dem Rechner ausgeführt wird und sich so leicht hacken lässt. Als nächstes erklären wir alle Details.

ZyxeL NAS-Server

Welche Sicherheitslücke haben Sie entdeckt?

Die gefundene Sicherheitslücke ist vom Typ „Format-String“, diese Lücke befindet sich in einer Binärdatei der NAS-Server des Herstellers Zyxel und könnte einem Angreifer ermöglichen, aus der Ferne nicht autorisierten Code auszuführen, sodass er das Gerät über hacken könnte ein richtig gestaltetes UDP-Paket. Diese Sicherheitslücke würde vollen Zugriff auf das NAS ermöglichen, ohne dass die Anmeldeinformationen des Benutzers bekannt sein müssen, aus diesem Grund hat sie einen Schweregrad von 9.8/10. Dieser Sicherheitslücke ist ein CVE-Code zugewiesen, insbesondere der Code CVE-2022-34747.

Diese schwerwiegende Sicherheitslücke betrifft die folgenden NAS-Servermodelle:

  • NAS326
  • NAS540
  • NAS542

In Bezug auf die Firmware-Versionen betrifft es je nach Modell einige Versionen oder andere, insbesondere sind die betroffenen Versionen:

  • Auf dem NAS326 wurde der Fehler in Version 5.21(AAZF.11)C0 oder früher gefunden.
  • Auf dem NAS540 wurde der Fehler in Version 5.21(AATB.8)C0 oder früher gefunden.
  • Auf dem NAS542 wurde der Fehler in Version 5.21(ABAG.8)C0 oder früher gefunden.

Diese Schwachstelle wurde gemeldet, als der Hersteller gerade zwei andere schwerwiegende Schwachstellen in seinem Firewall Produkte, eine kritische Netzwerkkomponente, die keinerlei Sicherheitslücke aufweisen muss, um das interne Netzwerk angemessen zu schützen. Im Falle von Firewalls wurden diese lokale Privilege-Escalation-Schwachstelle und eine weitere authentifizierte Direct-Traversal-Schwachstelle bereits im Juli behoben.

Was sollte ich tun, um das NAS zu schützen?

In den letzten Jahren haben Cyberkriminelle NAS-Server zu Hause und in Unternehmen ins Visier genommen, um sie mit Ransomware zu infizieren und jede einzelne Datei und jeden Ordner darin zu verschlüsseln. Aufgrund der jüngsten Ereignisse sind die Sicherheitsmaßnahmen, die ergriffen werden können, um eine Ansteckung zu vermeiden, folgende:

  • Setzen Sie den Verwaltungsport des NAS nicht dem Internet aus.
  • Öffnen Sie nur die erforderlichen Ports für den Fernzugriff, z. B. nur VPN oder FTP-Server.
  • Wann immer Sie aus der Ferne zugreifen möchten, ist es am besten, einen VPN-Server zu verwenden, damit wir eine starke Authentifizierung haben und es keine Probleme gibt.

Als vorbeugende Maßnahmen gegen Ransomware-Katastrophen ist das Beste, was Sie tun können 3-2-1 Backups , um im Notfall alle Ihre Dateien wiederherstellen zu können