zurück zum Artikel

Schadcode-Schlupflöcher in Qnap NAS geschlossen

Dennis Schirrmacher

(Bild: Alfa Photo/Shutterstock.com)

Die Qnap-Entwickler haben ihr NAS-Betriebssystem und zwei Apps gegen mögliche Attacken abgesichert.

Wer einen Netzwerkspeicher (NAS [1]) von Qnap besitzt, sollte das System in den Einstellungen und die installierte Anwendungen im App Center auf den aktuellen Stand bringen. Andernfalls könnte Malware auf Geräten landen.

So könnten Angreifer beispielsweise an veralteten Versionen der Betriebssysteme QTS und QuTS Hero ansetzen, um Schadcode auszuführen. Die Versionen ab QTS 5.0.0.1891 build 20211221, QTS 4.5.4.1892 build 20211223 und QuTS hero h5.0.0.1892 build 20211222 sollen dagegen gewappnet sein, versichern die Entwickler in einem Beitrag [2].

Über Schwachstellen in den Überwachungssystemen QVR Elite, QVR Pro and QVR Guard könnten Angreifer ebenfalls Schadcode auf Systeme schieben. Hier soll die Aktualisierung auf QVR Elite 2.1.4.0, QVR Pro 2.1.3.0 und QVR Guard 2.1.3.0 Abhilfe schaffen.

Die Kalender-Anwendung QcalAgent ist für XSS-Attacken anfällig. Das ist in der Version 1.1.7 repariert. Wie Angriffe funktionieren könnten, führt Qnap nicht aus. Das von den ersten beiden Lücken ausgehende Risiko stuft der Hersteller als "hoch" ein.

(des [3])


URL dieses Artikels:
https://www.heise.de/-6327201

Links in diesem Artikel:
[1] https://www.heise.de/thema/NAS
[2] https://www.qnap.com/de-de/security-advisory/qsa-21-57
[3] mailto:des@heise.de