Drei Zero-Day-Schwachstellen in einem E-Mail-Sicherheitsprogramm und zwei Sicherheitslücken bei QNAP-Geräten – aktuell kursieren zwei Sicherheitsbedrohungen, die Sie und Ihre Kunden kennen sollten!
„Zero-Day“: Das klingt nach Neuanfang. Nach Tabula rasa. Hoffnungsvoll irgendwie. Doch nicht, wenn es sich dabei um Schwachstellen in dem E-Mail-Sicherheitsprogramm SonicWall handelt. Was erneut zeigt: Cyberattacken sind eine Bedrohung, die immer mitschwingt – doch es gibt Gegenmaßnahmen. Und die wiederum geben dann doch etwas Anlass zur Hoffnung. Darauf, sich, die Daten seiner Kunden und Systeme zu schützen.
„Zero-Day“: Das klingt nach Neuanfang. Nach Tabula rasa. Hoffnungsvoll irgendwie. Doch nicht, wenn es sich dabei um Schwachstellen in dem E-Mail-Sicherheitsprogramm SonicWall handelt. Was erneut zeigt: Cyberattacken sind eine Bedrohung, die immer mitschwingt – doch es gibt Gegenmaßnahmen. Und die wiederum geben dann doch etwas Anlass zur Hoffnung. Darauf, sich, die Daten seiner Kunden und Systeme zu schützen.
1. Die Casa „SonicWall Email Security (ES)“
SonicWall hat seine Kunden aufgefordert, dringend Patches einzuspielen, um drei Zero-Day-Schwachstellen in seiner E-Mail-Sicherheitslösung zu beheben. Bis das nicht geschehen ist, können diese Schwachstellen aktiv ausgenutzt werden. Das BSI spricht von der IT-Bedrohungslage Orange.
Was ist passiert?
Dass drei neue – und bereits seit März aktive – Sicherheitslücken im SonicWall ES entdeckt wurden – darüber informierte der US-amerikanische IT-Sicherheitsanbieter bereits am 20. April 2021. Doch das Thema ist weiterhin brisant, denn: Bei allen infizierten Sicherheitslücken handelt es sich um sogenannte Zero-Days. Zur Erläuterung: "Eine Zero Day Exploit Attack (ZETA) ist ein Angriff, der am selben Tag erfolgt, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software entdeckt wird. In diesem Fall wird die Schwachstelle ausgenutzt, bevor sie vom Softwarehersteller durch einen Fix geschlossen werden kann”, beschreibt Kaspersky das Problem. Kurzum: Bis die Sicherheitslücke geschlossen ist, haben Cyberkriminelle freie Bahn, die Schwachstelle für ihre Zwecke zu missbrauchen.
Welche Risiken bringt das mit sich?
Im Fokus der Aufmerksamkeit stehen natürlich Unternehmen, die die SonicWall Software einsetzen. Eine E-Mail-Sicherheitslösung, die Kunden dabei unterstützen soll, unterschiedliche Cyberbedrohungen wie Phishing-Angriffe, versuchte Malware-Einschleusung oder die Kompromittierung von Geschäfts-E-Mails zu erkennen. Wer die Software also im eigenen Unternehmen etabliert hat, ist dem Risiko ausgesetzt, dass die bekanntgewordenen Schwachstellen von Cyberkriminellen auch genutzt werden, um beispielsweise auf Dateien oder E-Mails zuzugreifen oder Malware einzuschleusen. Nur zwei mögliche Kompromittierungs-Szenarien. Tatsächlich hat der Hersteller bestätigt, dass über mindestens eine der drei Sicherheitslücken bereits Angriffe erfolgen.
> Detaillierte Informationen zu den technischen Aspekten der Bedrohung hat der Hersteller auf seiner Website veröffentlicht.
Wie sollten Unternehmen jetzt vorgehen?
Im ersten Schritt sollten Unternehmen prüfen, ob sie die Software in ihrem Betrieb einsetzen. Ist dem so, müssen dringend die von SonicWall bereitgestellten Sicherheitsupdates installiert werden. Nur so können sich Betroffene vor Angriffen schützen. Auch Unternehmen, die Hardware-Appliances, virtuelle Appliances oder Software-Installationen von SonicWall Email Security auf Microsoft Windows Server einsetzen, sollten umgehend ein Update auf die gepatchten Versionen vornehmen.
Was ist passiert?
Dass drei neue – und bereits seit März aktive – Sicherheitslücken im SonicWall ES entdeckt wurden – darüber informierte der US-amerikanische IT-Sicherheitsanbieter bereits am 20. April 2021. Doch das Thema ist weiterhin brisant, denn: Bei allen infizierten Sicherheitslücken handelt es sich um sogenannte Zero-Days. Zur Erläuterung: "Eine Zero Day Exploit Attack (ZETA) ist ein Angriff, der am selben Tag erfolgt, an dem die hierbei ausgenutzte Schwachstelle in der entsprechenden Software entdeckt wird. In diesem Fall wird die Schwachstelle ausgenutzt, bevor sie vom Softwarehersteller durch einen Fix geschlossen werden kann”, beschreibt Kaspersky das Problem. Kurzum: Bis die Sicherheitslücke geschlossen ist, haben Cyberkriminelle freie Bahn, die Schwachstelle für ihre Zwecke zu missbrauchen.
Welche Risiken bringt das mit sich?
Im Fokus der Aufmerksamkeit stehen natürlich Unternehmen, die die SonicWall Software einsetzen. Eine E-Mail-Sicherheitslösung, die Kunden dabei unterstützen soll, unterschiedliche Cyberbedrohungen wie Phishing-Angriffe, versuchte Malware-Einschleusung oder die Kompromittierung von Geschäfts-E-Mails zu erkennen. Wer die Software also im eigenen Unternehmen etabliert hat, ist dem Risiko ausgesetzt, dass die bekanntgewordenen Schwachstellen von Cyberkriminellen auch genutzt werden, um beispielsweise auf Dateien oder E-Mails zuzugreifen oder Malware einzuschleusen. Nur zwei mögliche Kompromittierungs-Szenarien. Tatsächlich hat der Hersteller bestätigt, dass über mindestens eine der drei Sicherheitslücken bereits Angriffe erfolgen.
> Detaillierte Informationen zu den technischen Aspekten der Bedrohung hat der Hersteller auf seiner Website veröffentlicht.
Wie sollten Unternehmen jetzt vorgehen?
Im ersten Schritt sollten Unternehmen prüfen, ob sie die Software in ihrem Betrieb einsetzen. Ist dem so, müssen dringend die von SonicWall bereitgestellten Sicherheitsupdates installiert werden. Nur so können sich Betroffene vor Angriffen schützen. Auch Unternehmen, die Hardware-Appliances, virtuelle Appliances oder Software-Installationen von SonicWall Email Security auf Microsoft Windows Server einsetzen, sollten umgehend ein Update auf die gepatchten Versionen vornehmen.
2. Die Casa „QNAP-Systems“
In den NAS-Modellen von QNAP (Network-Attached-Storages) wurden diverse kritische Schwachstellen entdeckt, über die ein Gerät und damit alle darauf gespeicherten Daten komplett übernommen werden können. Bislang hat QNAP keinen Patch gegen diese Schwachstellen ausgerollt. Ein NAS ist ein Datenspeichergerät, auf dem Fotos, Videos, Musik und Dokumente gespeichert werden können – es erlaubt eine einfache Freigabe und komfortable Speicherung der Dateien, weshalb die Geräte von QNAP sowohl im privaten als auch im gewerblichen Bereich im Einsatz sind.
Was ist passiert?
Am 21. April hat QNAP Systems zwei kritische Schwachstellen in seinen Systemen behoben. Betroffen sind einfach zu verwaltende Dateiserver (sog. Natwort-Attached-Storage-Appliances), die unter anderem bei Speicherverwaltungs-, File-Sharing-, Virtualisierungs- und Überwachungs-Anwendungen eingesetzt werden. Diese Schwachstellen werden durch Cyberkriminelle aktiv ausgenutzt, um QNAP-Geräte mit einem Verschlüsselungsprogramm namens Qlocker anzugreifen. Dieser neue Ransomware-Stamm zielt als Teil einer laufenden Kampagne auf QNAP Network Attached Storage (NAS)-Geräte ab und verschlüsselt Dateien in passwortgeschützten 7zip-Archiven.
Welche Risiken bringt das mit sich?
Da QNAP-Geräte in der Regel mit dem Internet verbunden sind, sind sie anfälliger für Angriffe, die entdeckten Sicherheitslücken sind generell leicht auszunutzen. Die Gefahr liegt wie beschrieben darin, dass ein erfolgreicher Angriff einem nicht-authentifizierten Angreifer ermöglicht, die Kontrolle über das gesamte Gerät und die darauf gespeicherten Dateien zu übernehmen. Darüber hinaus werden in der derzeit laufenden Qlocker-Ransomware-Kampagne alle Betroffenen dazu aufgefordert, 0,01 Bitcoins (ca. 456,86 EUR) zu zahlen, um den Entschlüsselungsschlüssel für ihre archivierten, mit einer Verschlüsselung blockierten, Dateien zu erhalten. Sicherheitsforscher arbeiten noch an einer Lösung, um die verschlüsselten Dateien ohne Lösegeldzahlung wiederherstellen zu können.
Wie sollten Unternehmen jetzt vorgehen?
Als Reaktion auf die andauernden Angriffe fordert das taiwanesische Unternehmen Benutzer auf, Updates auf QNAP NAS mit Multimedia Streaming Add-on und HBS 3 Hybrid Backup Sync anzuwenden, um die Geräte vor Angriffen zu schützen. Die vom Hersteller bereitgestellten Hinweise sollten dringend befolgt werden, um eigene Geräte abzusichern.
Wer das System CVE-2020-2509 auf die neueste Version aktualisiert, profitiert von den erfolgten Schwachstellenbehebungen. Nutzer können den Produkt-Support-Status überprüfen, um die neuesten verfügbaren Updates für ihr NAS-Modell zu sehen. Und so führen Sie das Update Schritt-für-Schritt durch:
Was ist passiert?
Am 21. April hat QNAP Systems zwei kritische Schwachstellen in seinen Systemen behoben. Betroffen sind einfach zu verwaltende Dateiserver (sog. Natwort-Attached-Storage-Appliances), die unter anderem bei Speicherverwaltungs-, File-Sharing-, Virtualisierungs- und Überwachungs-Anwendungen eingesetzt werden. Diese Schwachstellen werden durch Cyberkriminelle aktiv ausgenutzt, um QNAP-Geräte mit einem Verschlüsselungsprogramm namens Qlocker anzugreifen. Dieser neue Ransomware-Stamm zielt als Teil einer laufenden Kampagne auf QNAP Network Attached Storage (NAS)-Geräte ab und verschlüsselt Dateien in passwortgeschützten 7zip-Archiven.
Welche Risiken bringt das mit sich?
Da QNAP-Geräte in der Regel mit dem Internet verbunden sind, sind sie anfälliger für Angriffe, die entdeckten Sicherheitslücken sind generell leicht auszunutzen. Die Gefahr liegt wie beschrieben darin, dass ein erfolgreicher Angriff einem nicht-authentifizierten Angreifer ermöglicht, die Kontrolle über das gesamte Gerät und die darauf gespeicherten Dateien zu übernehmen. Darüber hinaus werden in der derzeit laufenden Qlocker-Ransomware-Kampagne alle Betroffenen dazu aufgefordert, 0,01 Bitcoins (ca. 456,86 EUR) zu zahlen, um den Entschlüsselungsschlüssel für ihre archivierten, mit einer Verschlüsselung blockierten, Dateien zu erhalten. Sicherheitsforscher arbeiten noch an einer Lösung, um die verschlüsselten Dateien ohne Lösegeldzahlung wiederherstellen zu können.
Wie sollten Unternehmen jetzt vorgehen?
Als Reaktion auf die andauernden Angriffe fordert das taiwanesische Unternehmen Benutzer auf, Updates auf QNAP NAS mit Multimedia Streaming Add-on und HBS 3 Hybrid Backup Sync anzuwenden, um die Geräte vor Angriffen zu schützen. Die vom Hersteller bereitgestellten Hinweise sollten dringend befolgt werden, um eigene Geräte abzusichern.
Wer das System CVE-2020-2509 auf die neueste Version aktualisiert, profitiert von den erfolgten Schwachstellenbehebungen. Nutzer können den Produkt-Support-Status überprüfen, um die neuesten verfügbaren Updates für ihr NAS-Modell zu sehen. Und so führen Sie das Update Schritt-für-Schritt durch:
- QTS oder QuTS hero aktualisieren
- Bei QTS oder QuTS hero als Administrator anmelden
- Zur Systemsteuerung (Control Panel) wie folgt gehen: > System > Firmware-Update
- Unter “Live Update” auf “Check for Update” klicken
- QTS oder QuTS hero lädt das neueste verfügbare Update herunter und installiert es. Das Update kann auch auf der QNAP-Website heruntergeladen und manuell durchgeführt werden.
Für die Multimedia-Konsole bzw. das Media-Streaming-Add-on CVE-2020-36195 empfiehlt der Hersteller eine Aktualisierung auf die neueste Version. Eine QTS-Aktualisierung wird dringend für Geräte, auf denen QTS 4.3.3 und QTS 4.3.6 läuft, empfohlen. Eine Schritt-für-Schritt-Anleitung finden Sie hier.
Cyber- und IT-Sicherheit: Passende Produkte für das Beratungsgespräch
Makler wissen: Cyberprävention ist der Schlüssel zu mehr IT-Sicherheit. Eine gezielte Aufklärung rund um die Themen Cybersicherheit und Datenschutz gehört sich nur zur Beratungskompetenz, sie bietet auch potenzielle Vertriebschancen. Die jüngsten Attacken könnten ein Einstieg in das Beratungsgespräch sein – immerhin könnten (potenzielle) Kunden die beschriebenen QNAP Geräte oder die SonicWall im Einsatz haben. Dazu passen Markel Pro IT und Markel Pro Cyber. Produkte, über die Markel mit dem Cyber-Security-Spezialisten Perseus umfangreiche Assistance-Leistungen zur Cyberprävention bietet.