Schwachstellen im OS oder App

Coolio13

Benutzer
Mitglied seit
25. Okt 2013
Beiträge
4
Punkte für Reaktionen
0
Punkte
1
Hallo Zusammen,

wie geht ihr im dem Thema um, wenn es um Schwachstellen geht. Der Nessus Scanner hat auf meiner aktuellen NAS folgende Schwachstellen identifiziert;
- OS Vulnerability Identified on Device(CVE-1999-0524)
- OS Vulnerability Identified on Device(CVE-1999-0511)
- Application Vulnerability Identified on Device(CVE-2023-51385)
- Application Vulnerability Identified on Device(CVE-2023-51384)
- Application Vulnerability Identified on Device(CVE-2023-48795)

Vielen Dank für euren Input.
 

Jim_OS

Benutzer
Sehr erfahren
Mitglied seit
05. Nov 2015
Beiträge
5.068
Punkte für Reaktionen
2.258
Punkte
259
Ignorieren denn viel mehr als auf ein Update von Synology zu warten, das hoffentlich die Schwachstellen beseitigt, kannst Du eh nicht machen. Es sei denn die Schwachstellen ließen sich auch irgendwie manuell und wie auch immer, selber fixen. Aber ob man sich das antun will und ob da dann überhaupt etwas möglich ist, ist eher fraglich und mit entsprechenden Wissen und Aufwand verbunden. Sollte die Schwachstelle z.B. irgendein Paket oder eine Anwendung des NAS betreffen - z.B. die Audio Station um mal ein Beispiel zu nennen - könnte man dieses Paket natürlich auch entweder deaktivieren - falls das ggf. schon reichen sollte - oder halt ganz löschen.

BTW: Geh mal davon aus das es bei dem NAS durchaus auch noch mehr Schwachstellen gibt als die Dein Scanner da gerade gefunden hat. ;)

VG JIm
 
  • Like
Reaktionen: ctrlaltdelete

ebusynsyn

Benutzer
Sehr erfahren
Mitglied seit
01. Jun 2015
Beiträge
458
Punkte für Reaktionen
269
Punkte
119
@Coolio13

Interessant... ist jetzt meine Schlussfolgerung richtig, die da lautet, wenn ich mein NAS von extern nur via VPN erreichbar habe, diese Schwachstellen nicht relevant sind?

Entschuldige die laienhafte Frage... wie auch immer, muss/werde ich die Schwachstellen wohl ignorieren.
 

ctrlaltdelete

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
30. Dez 2012
Beiträge
13.037
Punkte für Reaktionen
5.445
Punkte
524
Ja, das ist korrekt.
Solange keine Ports offen sind, sollte es sicher sein.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.058
Punkte für Reaktionen
2.046
Punkte
259
Sagen wir mal so: Die meisten erfolgreichen Angriffe auf eine DS dürften nicht von außerhalb des Heimnetzwerks erfolgen. Die kommen von innen, das heißt einem kompromittierten Rechner. Der wird meist per Social Engineering / Phishing übernommen, nicht brute force.

Schon mal gut, wenn die DS nicht exponiert irgendwo im offenen Netz hängt. Im Zweifel sollte man sich aber nur darauf nicht verlassen.

Wenn ein PC (meistens ist es ein PC = Windows-Rechner) übernommen wurde, dann stellt er die Brücke ins Internet und zu einem C&C-Server dar. Damit diese Infektion sich nur möglichst langsam ausbreiten kann, sollte man intern Ideen aus dem Zero-Trust-Baukasten umsetzen. Das heißt: Auch innerhalb des Heimnetzes nicht einfach allem vertrauen, und die Maßnahmen zur Abschottung umsetzen.

Also eigene User für jeden Bereich, Freigaben nur insoweit, wie es dieser User benötigt. Beispiel: Wenn ein Backup von einem PC auf die DS erfolgt, dann passiert das mit einem eigenen User. Und der hat Zugriff nur auf seinen Backupordner, sonst auf nichts, und auch nicht auf DSM. Oder es heißt: Kein Universal-Admin mit Rechten auf alles - jede Einheit hat ihren eigenen Admin, mit 2FA, und der wird nur für Admin-Gedöns benutzt.

Es heißt auch (um uns den Schwachstellen anzunähern) dass auf jeder DS nur das installiert ist, was benötigt wird. Die "nacktesten" DS sind die Backup-Maschinen: Auf denen läuft nichts mehr, was deinstalliert werden kann, außer den Backup-Paketen.

Und so weiter. Das Thema ist abendfüllend. Am Ende geht es einfach darum, dass der Angriff so langsam voran kommt, dass er irgendwann auffällt, bevor es kritisch wird.
 
  • Like
Reaktionen: ebusynsyn

ebusynsyn

Benutzer
Sehr erfahren
Mitglied seit
01. Jun 2015
Beiträge
458
Punkte für Reaktionen
269
Punkte
119
@Hellraiser123

Das könnte für Dich von Interesse sein, um die Gegenüberstellung NAS von Extern mit/ohne VPN um weitere Informationen zu bereichern.

Für mich - der von solchen Schwachstellen keine Ahnung hat - nun ein weiteres Kriterium, um die von extern eingerichtete Erreichbarkeit meines NAS via VPN beizubehalten. Wenngleich ich natürlich weiss, dass auch ein VPN kein Allheilmittel ist und tatsächlich nicht in jedem Fall eingesetzt werden kann.
 

metalworker

Benutzer
Sehr erfahren
Mitglied seit
25. Apr 2023
Beiträge
2.804
Punkte für Reaktionen
964
Punkte
154
@coolio , hast dir die Meldungen eigentlich angeschaut ?

Und ohne deine Konfig zu wissen kann man das auch gar nicht bewerten
 

Benares

Benutzer
Sehr erfahren
Mitglied seit
27. Sep 2008
Beiträge
13.452
Punkte für Reaktionen
3.544
Punkte
468
  • Like
Reaktionen: Benie und ebusynsyn

Hellraiser123

Benutzer
Sehr erfahren
Mitglied seit
31. Jul 2024
Beiträge
765
Punkte für Reaktionen
410
Punkte
139
@ebusynsyn die Einstufung der CVEs is low-medium. Keins ist davon relevant, ob man eine Web App von außen erreichbar hat oder nicht. Wie @Synchrotron geschrieben hat, kommen die meisten erfolgreichen Angriffe von innen und nicht außen. Das heißt da schützt dich ein VPN genau 0
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat 

 
 
  AdBlocker gefunden!

Du bist nicht hier, um Support für Adblocker zu erhalten. Dein Adblocker funktioniert bereits ;-)

Klar machen Adblocker einen guten Job, aber sie blockieren auch nützliche Funktionen.

Das Forum wird mit hohem technischen, zeitlichen und finanziellen Aufwand kostenfrei zur Verfügung gestellt. Wir zeigen keine offensive Werbung und bemühen uns um eine dezente Integration.

Bitte unterstütze dieses Forum, in dem du deinen Adblocker für diese Seite deaktivierst.

Du kannst uns auch über unseren Kaffeautomat einen Kaffe ausgeben oder ein PUR Abo abschließen und das Forum so werbefrei nutzen.

Vielen Dank für Deine Unterstützung!