Der taiwanesische NAS-Spezialist Qnap hat kürzlich kritische Sicherheitslücken in seinen Betriebssystemen QTS und QuTS hero geschlossen. Die Schwachstellen ermöglichten es potenziellen Angreifern, aus der Ferne beliebigen Code auszuführen – mit weitreichenden Konsequenzen für Unternehmen und Privatanwender. Wir geben einen Überblick über die Hintergründe, konkrete Risiken und wie Sie Ihre Systeme jetzt absichern.
Firmware-Updates mit hoher Priorität: Was genau wurde behoben?
Am 30. August 2025 veröffentlichte Qnap mehrere sicherheitsrelevante Firmware-Patches für die aktuellen Versionen von QTS 5.1.x sowie QuTS hero h5.1.x. Die Updates adressieren mehrere schwerwiegende Schwachstellen, von denen mindestens drei mit einem CVSS-Score über 8.5 als kritisch (High Severity) eingestuft wurden. Besonders brisant: Einige Lücken erlaubten es Angreifern, sich ohne Authentifizierung Zugriff auf Systeme zu verschaffen.
Nach Angaben des Herstellers betrafen die Sicherheitslücken unter anderem folgende Komponenten:
- Ein Pufferüberlauf in der Webverwaltungsoberfläche, der RCE (Remote Code Execution) ermöglichte
- Unsichere Standardeinstellungen für Netzwerkdienste wie Telnet und SMBv1
- Ein Authentifizierung-Bypass in veralteten Versionen von QNAP Helpdesk
Qnap hat die Schwachstellen in enger Zusammenarbeit mit externen Sicherheitsforschern entdeckt und klassifiziert. Besonders gefährlich waren Exploit-Szenarien, bei denen Angreifer keine Zugangsdaten benötigten, um Remote-Zugriff oder sogar Root-Rechte auf Qnap-Geräten zu erlangen.
Konkrete Bedrohungslage: Exploits bereits im Umlauf
Die Dringlichkeit der Patches wird durch konkrete Hinweise auf aktive Ausnutzung unterstrichen. Das Cybersicherheitsunternehmen CERT/CC listete mehrere der betroffenen Sicherheitslücken bereits in einer Frühwarnmeldung im Juli 2025. Zudem identifizierte das Threat-Intelligence-Team von GreyNoise zwischen Juli und August einen deutlichen Anstieg automatisierter Scans auf Port 8080 – einem typischen Zugriffspunkt von Qnap-Webadministrationsdiensten.
Laut Daten von AV-TEST waren im Jahr 2024 über 33 Millionen Malware-Instanzen gezielt auf NAS-Umgebungen ausgelegt – ein Anstieg um 27 % gegenüber dem Vorjahr (Quelle: AV-TEST Security Report 2024). Qnap-Nutzer stellen dabei ein relevantes Ziel dar, insbesondere bei öffentlicher Erreichbarkeit über das Internet.
In der Vergangenheit wurde die Qnap-Community bereits mehrfach Opfer von Ransomware-Kampagnen wie DeadBolt oder eCh0raix, die gezielt Schwachstellen in nicht aktualisierter NAS-Software ausnutzten. Die Gefahr ist also real und andauernd.
Betroffene Systeme: Übersicht und Update-Pfade
Das Firmware-Update betrifft zahlreiche Modelle der Serien TS-x51, x53, x73, x82, TVS und Guardian, die mit QTS 5.1.1 bzw. QuTS hero h5.1.1 oder älter betrieben werden. Der Hersteller empfiehlt ein dringendes Update auf QTS 5.1.2.1234 Build 20250829 oder QuTS hero h5.1.2.0922 Build 20250830. Beide Versionen sind über das Qnap-Support-Portal sowie per Live-Update im System erhältlich.
Administratoren sollten vor dem Update Sicherungskopien wichtiger Systemkonfigurationen und Datenbestände anfertigen. Wichtig: Einige Plugins und Drittanbieter-Apps können nach dem Update inkompatibel sein und sollten vorher überprüft werden.
Prävention und Schutz: Handlungsempfehlungen für Qnap-Anwender
Für ein adäquates Sicherheitsniveau reicht es nicht aus, lediglich die aktuelle Firmware einzuspielen. Vielmehr sollten Qnap-Nutzer umfassende Sicherheitsmaßnahmen umsetzen, um ihre Systeme gegen zukünftige Bedrohungen zu härten.
- Remote-Zugriffe absichern: Deaktivieren Sie den externen Zugriff via UPnP oder DDNS, sofern nicht zwingend erforderlich. Verwenden Sie stattdessen VPNs und blockieren Sie ungenutzte Ports.
- Standardkonten deaktivieren: Ändern Sie Passwörter von Standard-Accounts (etwa „admin“) und verwenden Sie starke, komplexe Kennwörter mit 2-Faktor-Authentifizierung.
- Benachrichtigungen aktivieren: Aktivieren Sie die E-Mail- oder Push-Benachrichtigungen in QTS, um über verdächtige Anmeldungen oder Systemaktivitäten informiert zu werden.
Darüber hinaus empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), den Zugriff auf NAS-Systeme ausschließlich aus vertrauenswürdigen Netzwerken zu ermöglichen und Dienste wie Telnet grundsätzlich zu deaktivieren.
Sicherheitsstrategie auf lange Sicht: Automatisierung und Monitoring
Angesichts immer raffinierterer Angriffsmethoden sollten gerade Unternehmen in eine durchdachte Sicherheitsstrategie investieren. Dazu gehört die Automatisierung von Patch-Management-Prozessen, systemweites Monitoring sowie die Protokollierung und Auswertung sicherheitsrelevanter Ereignisse. Es empfiehlt sich zudem, regelmäßig anonyme Penetrationstests durchzuführen oder externe Auditierungen vornehmen zu lassen.
Ein beachtlicher 63 % der durch Ransomware verursachten Datenverluste im ersten Halbjahr 2025 hätten durch regelmäßige System-Updates verhindert werden können (Quelle: ENISA Threat Landscape Report Q2 2025).
Qnap stellt hierzu Tools wie „Security Counselor“ oder „Malware Remover“ bereit, die helfen, Sicherheitsrichtlinien einzuhalten und bekannte Malware-Signaturen zu erkennen.
Fazit: Schnelle Updates – nachhaltiger Schutz
Die aktuellen Sicherheits-Updates von Qnap zeigen einmal mehr, wie wichtig ein schnelles Handeln im Krisenfall ist. Für Administratoren und Anwender bedeutet das nicht nur das Einspielen der neuesten Firmware, sondern auch ein grundsätzliches Neudenken der eigenen Sicherheitsstrategie. Wer kontinuierlich auf dem aktuellen Stand bleibt und auch grundlegende Schutzmaßnahmen in Betracht zieht, kann Ausfälle und Angriffe nachhaltig vermeiden.
Diskutieren Sie in unserer Community: Welche Erfahrungen haben Sie mit der Qnap-Firmware gemacht? Tauschen Sie sich mit anderen Anwendern über Best Practices und Sicherheitsmaßnahmen aus – gemeinsam lässt sich mehr Sicherheit erreichen.