Qnap roept klanten op UPnP port forwarding uit te schakelen

UPnP port forwarding moet volgens Qnap op alle routers worden uitgeschakeld. Volgens het bedrijf is dat nodig om NAS-toestellen te beschermen tegen internetaanvallen.

UPnP port forwarding wordt gebruikt om netwerktoestellen te laten communiceren. Het wordt zo mogelijk aanpassingen aan slechts één toestel handmatig te maken en automatisch door te voeren naar andere toestellen.

Qnap waarschuwt gebruikers nu dat deze methode niet veilig is: “Hackers kunnen UPnP misbruiken om aan te vallen via kwaadaardige bestanden om uw systeem te infecteren en controle over te nemen.”

Volgens het bedrijf moeten twee aanpassingen worden doorgevoerd op alle routers. Eerst moet de mogelijkheid om UPnP port forwarding handmatig te doen, worden uitgeschakeld. Dan moet UPnP auto port forwarding in de instellingen van de router worden uitgezet. Daarnaast wordt er aanbevolen om de VPN-functie uit te schakelen.

Kwetsbaarheden

Qnap waarschuwt nu voor een methode die veel administratoren gebruiken maar niet volkomen veilig is. Het gaat niet om een kwetsbaarheid in specifieke NAS-toestellen. In maart was dat wel het geval. Het bedrijf bracht toen eerst naar buiten dat hackers de dirty pipe-bug in Linux kunnen misbruiken en later waarschuwde het bedrijf nog voor een kwetsbaarheid waardoor bepaalde modellen kunnen crashen.

nieuwsbrief

Abonneer je gratis op ITdaily !
  • This field is for validation purposes and should be left unchanged.
terug naar home