{"id":277410,"date":"2023-01-31T08:39:56","date_gmt":"2023-01-31T07:39:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277410"},"modified":"2023-09-27T22:25:38","modified_gmt":"2023-09-27T20:25:38","slug":"qnap-warnt-vor-schwachstellen-in-qts-5-0-1-und-quts-hero-h5-0-1","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/31\/qnap-warnt-vor-schwachstellen-in-qts-5-0-1-und-quts-hero-h5-0-1\/","title":{"rendered":"QNAP warnt vor Schwachstelle CVE-2022-27596 in QTS 5.0.1 und QuTS hero h5.0.1"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/02\/01\/qnap-warns-about-vulnerability-cve-2022-27596-in-qts-5-0-1-and-quts-hero-h5-0-1\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]NAS-Hersteller QNAP hat eine Sicherheitswarnung f\u00fcr seine QNAP-Produkte herausgegeben. In der Software QTS 5.0.1 und QuTS hero h5.0.1 gibt es eine kritische Schwachstelle CVE-2022-27596, die eine Injektion von Schadcode in die Firmware erm\u00f6glicht. Die kritische Schwachstelle wurde mit einem CVSS v3 Score von 9.8 versehen. Es gibt inzwischen Firmware-Updates, um die Schwachstelle zu schlie\u00dfen. Ein Update sollte unverz\u00fcglich installiert werden. <strong>Erg\u00e4nzung:<\/strong> Weltweit sind \u00fcber 29.000 Ger\u00e4te \u00fcber die L\u00fccke per Internet angreifbar &#8211; in Deutschland sind es \u00fcber 7.000 NAS-Einheiten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/c7a7ce052bd941809353e18cc3497e26\" alt=\"\" width=\"1\" height=\"1\" \/>Die QNAP-Sicherheitsmeldung\u00a0 QSA-23-01 stammt vom 30. Januar 2023 und tr\u00e4gt den Titel <a href=\"https:\/\/www.qnap.com\/en\/security-advisory\/qsa-23-01\" target=\"_blank\" rel=\"noopener\">Vulnerability in QTS and QuTS hero<\/a>.<\/p>\n<p><img decoding=\"async\" title=\"Vulnerability in QTS and QuTS hero\" src=\"https:\/\/i.imgur.com\/gvfFTi0.png\" alt=\"Vulnerability in QTS and QuTS hero\" \/><\/p>\n<p>Dem Hersteller wurde eine Sicherheitsl\u00fccke gemeldet, die\u00a0 QNAP-Ger\u00e4te mit QTS 5.0.1 und QuTS hero h5.0.1 betrifft. Angreifer, die diese Schwachstelle ausnutzen, k\u00f6nnen Remote b\u00f6sartigen Code in die Firmware der Ger\u00e4te einschleusen. Das setzt nat\u00fcrlich voraus, dass die QNAP-Ger\u00e4te remote auch erreichbar sind.<\/p>\n<p>QNAP hat keine weiteren Details zur Schwachstellen verraten. Die Kollegen von Bleeping Computer weisen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qnap-fixes-critical-bug-letting-hackers-inject-malicious-code\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> darauf hin, dass im <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-27596\" target=\"_blank\" rel=\"noopener\">NIST-Portal die Schwachstelle CVE-2022-27596<\/a> die Information \"Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')\" zu finden ist. Betroffen sind Ger\u00e4te mit folgender Software:<\/p>\n<p>QTS 5.x<br \/>\nQuTS hero h5.x<\/p>\n<p>Der Hersteller hat die gemeldet Schwachstelle in folgenden Versionen der QNAP-Betriebssysteme beseitigt.<\/p>\n<ul>\n<li>QTS 5.0.1.2234 build 20221201 und sp\u00e4ter<\/li>\n<li>QuTS hero h5.0.1.2248 build 20221215 und sp\u00e4ter<\/li>\n<\/ul>\n<p>Um Ger\u00e4te mit dieser Software zu sch\u00fctzen, empfiehlt der Hersteller diese regelm\u00e4\u00dfig auf den neuesten Update-Stand zu bringen. Dazu soll man sich bei QTS oder QuTS hero als Administrator anmelden und zum Men\u00fcpunkt <em>Systemsteuerung &gt; System &gt; Firmware-Update<\/em> gehen. Dort l\u00e4sst sich unter <em>Live Update <\/em>auf <em>Nach Update suchen <\/em>klicken. Die Betriebssysteme QTS oder QuTS hero sollten dann das neueste verf\u00fcgbare Update herunterladen und installieren.<\/p>\n<blockquote><p>Beachtet die Kommentare weiter unten, dass der Fix bereits vor Wochen ausgerollt wurde, die Updates aber bei der Update-Suche nicht gefunden wurden.<\/p><\/blockquote>\n<p>Alternativ k\u00f6nnen Nutzer das Update auch von der QNAP-Website herunterladen. Gehen Sie zu Support &gt; Download Center und f\u00fchren Sie dann ein manuelles Update f\u00fcr Ihr spezielles Ger\u00e4t durch.<\/p>\n<h2>\u00dcber 29.000 Ger\u00e4te verwundbar?<\/h2>\n<p>Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-29-000-qnap-devices-unpatched-against-new-critical-flaw\/\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a>, dass \u00fcber 29.000 Ger\u00e4te f\u00fcr diese Schwachstelle anf\u00e4llig sind. Dies geht aus einem Bericht der Sicherheitsforscher von Censys hervor. Nur etwas mehr als 550 von mehr als 60.000 QNAP NAS-Ger\u00e4ten, die die Censys-Sicherheitsforscher online gefunden haben, wurden gepatcht.<\/p>\n<p>\"Censys hat <a href=\"https:\/\/web.archive.org\/web\/20230601165334\/https:\/\/search.censys.io\/search?resource=hosts&amp;q=same_service%28services.tls.certificates.leaf_data.issuer.organization%3A%22QNAP%22+and+services.tls.certificates.leaf_data.subject.organizational_unit%3A%22QTS%22%29\" target=\"_blank\" rel=\"noopener\">67.415 Hosts<\/a> mit Hinweisen auf den Betrieb eines QNAP-basierten Systems beobachtet; leider konnten wir nur von 30.520 Hosts die Versionsnummer erhalten. Aber wenn der Hinweis korrekt ist, w\u00e4ren \u00fcber 98% der identifizierten QNAP-Ger\u00e4te f\u00fcr diesen Angriff anf\u00e4llig\", so Senior Security Researcher Mark Ellzey. In Deutschland habe ich \u00fcber 7.000 Ger\u00e4te in der Liste gesehen \"Wir haben herausgefunden, dass von den 30.520 Hosts mit einer Versionsnummer nur 557 mit QuTS Hero gr\u00f6\u00dfer oder gleich 'h5.0.1.2248' oder QTS gr\u00f6\u00dfer oder gleich '5.0.1.2234' arbeiteten, was bedeutet, dass 29.968 Hosts von dieser Sicherheitsl\u00fccke betroffen sein k\u00f6nnten.\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]NAS-Hersteller QNAP hat eine Sicherheitswarnung f\u00fcr seine QNAP-Produkte herausgegeben. In der Software QTS 5.0.1 und QuTS hero h5.0.1 gibt es eine kritische Schwachstelle CVE-2022-27596, die eine Injektion von Schadcode in die Firmware erm\u00f6glicht. Die kritische Schwachstelle wurde mit einem CVSS &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/31\/qnap-warnt-vor-schwachstellen-in-qts-5-0-1-und-quts-hero-h5-0-1\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,930,4328,3836,4315],"class_list":["post-277410","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-nas","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277410"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277410\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}