HANDGEMACHT!

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundwissen sowie Links zu wichtigen Webseiten rund ums Internet. Eine ständige Aktualität kann ich in diesem Blog nicht garantieren.

 

Deshalb empfiehlt es sich, regelmäßig auch auf den Webseiten von PC-Zeitschriften, Virenschutzanbietern oder den Herstellern selbst nachzuschauen (oft in englischer Sprache und mit Fachkenntnissen verbunden).

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 
 
 

   

 

NGINX ist ein Open-Source-Hochleistungs-Webserver und wurde ursprünglich in Russland entwickelt. Durch die Open-Source-Lizenz steht der Server allen kostenfrei zur Verfügung. Er ist unter anderem eine wichtige Komponente der Synology-Netzwerktechnik, die auch von mir genutzt wird.

 

Bereits zu Beginn des Krieges führten die US-Sicherheitsbehörden Untersuchungen zur kritischen IT-Infrastruktur durch. Dabei geriet NGINX in den Fokus der Gutachter, da etwa 10 % der IT in größeren Ländern diesen Server verwenden. Da NGINX bzw. der kommerzielle Teil, durch den das Projekt finanziert wird, von einem US-Unternehmen übernommen wurde und der russische Entwickler sich aus dem gewerblichen Teil zurückgezogen hat, bestand keine akute Bedrohungssituation. Tatsächlich wurden russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht.

 

Mit dem fortschreitenden Krieg müssen jedoch weitere Überlegungen angestellt werden. Aktuell sind russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht zwar viel russisches IT-Know-how verloren, doch das Projekt wird voraussichtlich überleben. Aus all diesen Gründen werde ich derzeit weiterhin auf die Synology-Technik setzen.

   

 

Lücke im C2 Identity Edge Server package in DSM

 

Die Sache wurde von Synology als "kritisch" eingestuft.

 

C2 Identity Edge Server for DSM 7.3 Upgrade to 1.76.0-0307 or above.

C2 Identity Edge Server for DSM 7.2.2 Upgrade to 1.76.0-0307 or above.

C2 Identity Edge Server for DSM 7.2.1 Upgrade to 1.76.0-0307 or above.

C2 Identity Edge Server for DSM 7.1 Upgrade to 1.76.0-0307 or above.

 

Was ist passiert?

 

"C2 Identity" ist ein Cloud Dienst von Synology, um Benutzeranmeldungen im eigenen Netz zu verwalten.

Der C2 Identity Server kann auf einem NAS bereitgestellt werden, damit dieser Dienst auch funktioniert, wenn keine Verbindung zur Cloud besteht oder allgemein als Cache für die Anmeldung. Die Authentifizierung gegenüber diesem Cloud Dienst kann damit beschleunigt werden. 

 

  

#####################################

Noch eine PWN2OWN Lücke, die das DSM der NAS betrifft.

 

Die Lücke ermöglicht es entfernten Angreifern, die Authentifizierung zu umgehen, wenn sie den Distinguished Name (DN) kennen.

 

Für die Ausnutzung wird eine Ausnahme im System künstlich herbeigeführt. Die Programmierer sind entweder nicht davon ausgegangen, dass diese eintreten kann oder dass diese keine besonderen Maßnahmen erfordert. 

 

 

 

Neue Versionen:

 

DSM 7.3 Upgrade to 7.3.1-86003-1 or above.

DSM 7.2.2 Upgrade to 7.2.2-72806-5 or above.

DSM 7.2.1 Not affected

 

 

 

 

######################################

Neue Version BeeStation

 

BeeStation OS 1.3 Upgrade to 1.3.2-65648 or above.

BeeStation OS 1.2 Upgrade to 1.3.2-65648 or above.

BeeStation OS 1.1 Upgrade to 1.3.2-65648 or above.

BeeStation OS 1.0 Upgrade to 1.3.2-65648 or above.

 

#####

Synology scheint wieder Geräte für PWN2OWN bereitgestellt zu haben. 

 

Die BeeStation wurde erfolgreich geknackt: kritische Lücke mit Ausführung eines Schadprogrammes aus der Ferne. 

 

Es kann sein, dass da noch mehr kommt. Mal abwarten!