Synology schließt erneut Sicherheitslücken

Synology hat Firmware-Updates für seine NAS-Systeme veröffentlicht, die mehrere Sichheitslücken schließen. Sie stehen für die DSM-Versionen 4 und 5 zur Verfügung und beinhalten unter anderem die neueste OpenSSL-Version 1.0.1i, wodurch mehrere Schwachstellen der Verschlüsselungssoftware behoben werden, darunter einen Fehler, der unter Umständen für eine Man-in-the-Middle-Attacke ausgenutzt werden kann. Die OpenSSL-Entwickler hatten bereits Anfang Juni Sicherheitsupdates dafür veröffentlicht, nachdem sie durch Kikuchi Masashi am 1. Mai auf den Fehler, der die Kennung (CVE-2014-0224) trägt, aufmerksam gemacht wurden. Außerdem beheben die Aktualisierungen mehrere Anfälligkeiten im Kerberos-Protokoll (CVE-2012-1013, CVE-2014-4341, CVE-2014-4342, CVE-2014-4344).

Wie wichtig Sicherheitsaktualisierungen für NAS-Systeme sind, wurde Anfang August klar, als ein Angriff auf Netwerkspeichersysteme von Synology mit einer mit Synolocker bezeichneten Ransomware bekannt wurde. Cyberkriminelle verschlüsselten damit Daten auf NAS-Systemen des taiwanischen Herstellers. Für das Entsperren der Daten forderten sie von betroffenen Nutzern 0,6 Bitcoins, was derzeit circa 270 Euro entspricht. Wer dieser Aufforderung innerhalb von sieben Tagen nicht nachkam, sollte das Doppelte zahlen, um wieder an seine Daten zu gelangen. Die Ransomware gelangte auf einige Synology-Systeme, die noch mit einer älteren Firmware betrieben wurden. Die für den Angriff genutzte Lücke hatte der Hersteller bereits im Dezember 2013 geschlossen.

Ransomware ist bisher vor allem auf PCs durch Schadsoftware wie Cryptolocker und Nachahmer präsent. Anfang Mai hatte ein Sicherheitsforscher von einer Variante der Ransomware Cryptolocker für Android berichtet. Sie wird demnach als schädliche APK-Datei über Pornografie-Websites verteilt. Der Download der Datei wird zwar automatisch angestoßen, der Nutzer muss der Installation allerdings zustimmen. Der als Koler.A bezeichnete Schädling sperrt anschließend den Home-Bildschirm. Dateien kann er nicht verschlüsseln, dafür existieren Varianten für Nutzer in mehr als 30 Ländern, darunter auch Deutschland. Kurios war, dass das Erpresserprogramm im Herbst 2013 aufgrund des Bitcoin-Kursanstiegs die in dieser Währung geforderten Preise senken musste.

Tipp: Kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago