Gå til innhold

Populære nettverksprodukter er under angrep fra løsepengevirus: Brukere oppfordres til å handle raskt


Anbefalte innlegg

Videoannonse
Annonse
1 hour ago, Kahuna said:

Hvordan er standardoppsettet på disse enhetene? Er eksponering mot internett skrudd på som default eller er det noe man må velge aktivt?

Som det framgår av artikkelen, er det nettverkskonfigurasjon, ikkje konfigurasjon på serveren.

Lenke til kommentar

Så langt jeg kan se, så ber de brukere om å skru av port-forwarding etc.
Virker som det ikke er mulig med noen lokal brannmur på NASen med andre ord.
Ser heller ikke ut som de har noen patch tilgjengelig heller, fantastisk.

Noe av det verste man kan gjøre er å eksponere admingrensesnittet på en NAS mot internett. 
Har man behov for å nå den utenfra, kjør remote desktop isteden :)

Lenke til kommentar
24 minutes ago, Kahuna said:

Så er det fortsatt mulig å ha et standardoppsett på selve NASen som er så 'lukket' at det kun aksepterer forbindelser fra innenfor lokalnettet og avviser alt fra internett, selv om det er åpent i ruteren.

Det er nok to hovedutfordringer:
- En del gjør portåpninger for å kunne aksessere NAS-en eller tjenester som kjører på NAS-en over internett
- En del setter opp NAS-en mot en forbindelse som ikke er bak verken NAT eller brannmur, slik at "alt" eksponeres. Både administrasjonsgrensesnitt og SMB. I tillegg er det no en del som har aktivert tjenester med veldig dårlige passord eller satt at de skal være åpen.

En tredje utfordring er også at det er en haug slike enheter i bruk hvor det ikke lengre leveres oppdateringer, så selv om sikkerheten forbedres i programvaren, vil de ikke kunne oppgraderes.

Det er i OS-et på disse muligheter til å sette opp flere begrensninger, men lite som er aktivert i utgangspunktet.

  • Liker 1
Lenke til kommentar
2 minutes ago, sk0yern said:

Så langt jeg kan se, så ber de brukere om å skru av port-forwarding etc.
Virker som det ikke er mulig med noen lokal brannmur på NASen med andre ord.
Ser heller ikke ut som de har noen patch tilgjengelig heller, fantastisk.

Noe av det verste man kan gjøre er å eksponere admingrensesnittet på en NAS mot internett. 
Har man behov for å nå den utenfra, kjør remote desktop isteden :)

Det er vel lokal FW på disse så vidt jeg husker, som kan aktiveres. Men hvis en tjeneste er aktiv og skal benyttes, blir jo den tjenesten åpen i FW. Videre er det muligheter til å vel sette opp aksesslister o.l., men de fleste er vel "fornøyde" når de bare slår på enheten, får den opp å kjøre og ser at de kan nå den via internett.

  • Liker 1
Lenke til kommentar
sk0yern skrev (8 timer siden):

Noe av det verste man kan gjøre er å eksponere admingrensesnittet på en NAS mot internett. 
Har man behov for å nå den utenfra, kjør remote desktop isteden :)

Ser ut som QNAP har en tjeneste(myQNAPcloud) for å ha remote tilgang uten å sette opp dette selv. Ser tilforlatelig ut, helt til det glipper. :p 

Lenke til kommentar
10 hours ago, Kahuna said:

Ser ut som QNAP har en tjeneste(myQNAPcloud) for å ha remote tilgang uten å sette opp dette selv. Ser tilforlatelig ut, helt til det glipper. :p 

For en del år tilbake var det også en del av NAS-produsentene som benyttet UPnP til å automatisk åpne porter - gjerne i oppsetts-wizarden til produktet når man valgte tjenester som skulle brukes. Da var det en del som aktiverte alt, og så ble det bare "åpnet opp automagisk" selv om man var bak NAT. Dette har man gått bort fra, men samtidig er det vel en del som kjører med enheter som ikke er oppgradert (Var ikke automatisk oppgradering den gang).

Lenke til kommentar
20 hours ago, sk0yern said:

Så langt jeg kan se, så ber de brukere om å skru av port-forwarding etc.
Virker som det ikke er mulig med noen lokal brannmur på NASen med andre ord.
Ser heller ikke ut som de har noen patch tilgjengelig heller, fantastisk.

Noe av det verste man kan gjøre er å eksponere admingrensesnittet på en NAS mot internett. 
Har man behov for å nå den utenfra, kjør remote desktop isteden :)

QNAP har brannmur, men i dette tilfellet må du aktivt ha åpnet NASen mot internett gjennom router enten med NAT eller UPnP. Disse boksene er latterlig overkvalifiserte i forhold til det de ofte markedsføres som (en nettverksdisk for feriebilder) og er i grunnen fullverdige servere, så enkelte legger inn diverse tjenester på dem og åpner opp.

  • Innsiktsfullt 1
Lenke til kommentar
21 hours ago, NULL said:

Det er vel lokal FW på disse så vidt jeg husker, som kan aktiveres. Men hvis en tjeneste er aktiv og skal benyttes, blir jo den tjenesten åpen i FW. Videre er det muligheter til å vel sette opp aksesslister o.l., men de fleste er vel "fornøyde" når de bare slår på enheten, får den opp å kjøre og ser at de kan nå den via internett.

Akkurat den utheve biten er vel problement. Kombinert med at leverandør har gjort dette enklast mogeleg med ein mest mogeleg "åpen" standardkonfigurasjon.

Om leverandør hadde maksimum sikkerheit som standardkonfigurasjon der brukar måtte inn og åpne kvart enkel funksjon som svekka sikkerheit hadde det blitt betre. Og mange frustrerte kunder, kanskje også færre kunder.

Om det også vart lagt inn rutiner som tvang den som satte opp utstyret til å legge inn "sterke" passord før utstyret kan brukast hadde det hjelpt også. Og endå fleir brukara hadde øvd på ordforådet med banneord. 😉

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...