Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software FRITZ!Box: Sicherheitslücke soll sich bei deaktiviertem Fernzugriff ausnutzen lassen können

Vermutlich haben es zahlreiche unserer Leser mitbekommen: Die Router von AVM haben fast durch die Bank ein Sicherheits-Update auf Version 7.57 von FRITZ!OS erhalten. Während AVM selbst bislang zur Sicherheitslücke schweigt, schwappten schon vor längerer Zeit Informationen zur Lücke rüber.

Angreifern soll es möglich gewesen sein, auf FRITZ!Boxen zuzugreifen und die Konfiguration auf dieser zu ändern. Bei heise.de hat sich jemand gefunden, der die aktuelle FRITZ!OS-Version mit einer anfälligen verglichen hat. Heise nennt nicht alle Details zur Lücke, doch was man mitteilt, reicht eigentlich, um die Schwere zu verstehen.

Es wurde festgestellt, dass die Updates tatsächlich eine Schwachstelle im Webserver schließen, die es Angreifern ermöglicht, die Konfiguration der Fritz!Box zu überschreiben. Die Schwachstelle betrifft nicht nur die Fritz!Box, sondern auch Repeater. Eine wichtige Erkenntnis ist, dass die Schwachstelle auch dann ausgenutzt werden kann, wenn der Fernzugriff auf das Webinterface deaktiviert ist.

Ein Angreifer kann sein Opfer einfach auf eine Website lenken, die auf das interne Netzwerk-Webinterface verweist, zum Beispiel durch Cross-Site-Request-Forgery (CSRF) oder Umleitungen. Das Abschalten des Onlinezugriffs auf das Webinterface oder die Verwendung eines komplexen Passworts bietet keinen Schutz vor solchen Angriffen, da kein Passwort benötigt wird.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; caschy
 
Natürlich müssen neue PC's und Netzwerkgeräte eine Lücke für die Behörden offen lassen. Und das es zu Problemen kommen wird haben die Experten schon vor Jahren vorrausgesagt.
Wir Dummies sind ja erst bei den Mitte 2010er herausgekommene Mainboards darauf hingewiesen worden.
 
Wird ja keiner Gezwungen auf die Technik mit Behördenhintertür zu kaufen.

Ich selber habe damit kein Problem, liegt vermutlich aber auch daran, dass es bei mir nichts gibt, da ich mich an die Spielregeln halte. Selbst wenn es eine "allgemeine PC Kontrolle" ist, habe ich bei mir nichts, was mich stören würde, dass sie sehen könnten.
 
Zuletzt bearbeitet von einem Moderator:
Spielregeln halten und im DEB verkehren..naja..jeder wie er meint :rolleyes:

Was die Meißten nicht wissen ist, dass chinesische Hardware sei es Huawei oder Andere den Schweden bzw der Familie Wallenberg gehört und die munter weltweit ausgespäen und deswegen immer einen Schritt voraus sind. Im Grunde ist es egal welche Hardware man nutzt, jegliche Telekommunikation läuft auf schwedischen Patenten und wird von denen auch massiv ausgespät. Nicht umsonst waren es die Schweden, die als erste weltweit bekannt gegeben haben, dass Biden gegen Trump die Wahl gewonnen hat. "Esse quam videri" ist das Famillienmotto der Wallenbergs. Viel Spaß beim Googlen.

Kleiner Tipp: Schwedischer YouTube Kanal: "The Free People's Movement" ;)
 
Nein, das machen vermutlich nur Leute aus Oberschwaben. Kanibale aus Rottenburg lässt grüßen. :rolleyes:
 
Zurück
Oben