FRITZ!Box Sicherheitslücke größer als angenommen
Vor genau zwei Wochen tauchten die erste Berichte auf, dass die weit verbreiteten und beliebten FRITZ!Boxen von AVM eine Sicherheitslücke aufweisen. Einige FRITZ!Boxen wurden gekapert und für teure Telefonate ins Ausland missbraucht. Laut AVM sind die Angreifer über den Fernzugriff (über Port 443 oder MyFRITZ!-Dienst) auf die FRITZ!Boxen gelangt. Als Empfehlung nannte AVM den HTTPS-Fernzugriff (Port 443) und den MYFRITZ!-Dienst im Router zu deaktivieren.
Einige Tage später hat AVM ein Update für rund 30 Modelle veröffentlicht, welches die Sicherheitslücke schließt und damit wieder die Nutzung des Fernzugriffs ermöglicht. Auch die Kabel-Betreiber haben die Updates mittlerweile für die speziellen Kabel-FRITZ!Boxen an ihre Kunden verteilt.
Am 11. Februar 2014 hat sich sogar das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu Wort gemeldet. Es empfiehlt das Fritz!Box-Update dringend einzuspielen, da bisher nur ca. 20 Prozent der Anwender das Update eingespielt haben. Auch AVM hat gestern erneut auf das Sicherheits-Update hingewiesen.
Sicherheitslücke gefährlicher als bislang bekannt
Über die genauen Details der Sicherheitslücke hat AVM bisher keine Stellung abgegeben. Bisher war nur bekannt, dass die Sicherheitslücke lediglich für FRITZ!Boxen mit aktiviertem Fernzugriff vorhanden war. Durch die Analyse des kürzlich veröffentlichten Updates hat Heise Security jetzt jedoch herausgefunden, dass die Sicherheitslücke auch ohne aktivierten Fernzugriff vorhanden ist. Demnach ist die Sicherheitslücke deutlich gravierender als zunächst angenommen. Außerdem sind alle FRITZ!Boxen davon betroffen.
Im Grunde reicht schon eine einfache Webseite mit Schadcode aus, um auf der FRITZ!Box beliebige Befehle mit Root-Rechten auszuführen. Neben dem Admin-Passwort können somit auch DSL- oder VoIP-Zugangsdaten im Klartext ausgelesen werden.
Daher auch von mir noch einmal der Appell, die aktuellste Firmware-Version zu installieren!
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Neueste Kommentare