Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Wieder WLAN/SOHO router - remote root

8. Oktober 2015

Wie viele der kleinen WLAN Router (auch "SOHO" Router - small home and office router - genannt), hat auch Netgear bei der Sicherheit vom Web Interface gepatzt - so scheint es. Heute wurde bekannt, dass Netgear WNR1000v4 Router (eventuell sind auch andere Modelle betroffen) mit den folgenden Firmware Versionen:

  • N300_1.1.0.31_1.0.1.img
  • N300-1.1.0.28_1.0.1.img
via LAN/WLAN attackierbar sind (authentication bypass). Es reicht hierzu einfach, dem Router vorzugaukeln, dass die Authentifizierung erfolgreich war. Der Router sagt dann - salopp ausgedrückt - "Ah! OK, du bist auf der 'Alles ist OK, du bist authentifiziert-Seite' gelandet, also muss das Passwort wohl gestimmt haben".

Wie viele Router betroffen sind, lässt sich derzeit schwer sagen. Die einen sprechen von 20-tausend, shodan.io sagt, es sind nur 155 betroffen. Wir haben derzeit keine gesicherten Zahlen, wie verbreitet dieser Router ist, aber es werden wohl mehr als 155 Stück davon verkauft worden sein. Auf alle Fälle gibt es schon die ersten Berichte, dass die Lücke aktiv ausgenützt wird.

Autor: L. Aaron Kaplan

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Sicherheitslücken (teils kritisch) in Cisco FXOS und NX-OS Software - Patches verfügbar
21. Juni 2018 | Beschreibung Cisco ...
Security Advisory für Microsoft Exchange Server
20. Juni 2018 | Beschreibung | Microsoft ...
mehr ...
In eigener Sache: CERT.at sucht Verstärkung
5. Juni 2018 | Für unsere ...
NIS Update
15. Mai 2018 | Am 9. ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2015/10/8 - 16:32:21
Haftungsausschluss / Datenschutzerklärung