Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Jetzt patchen: Fehlkonfiguration in Netgear-Router lässt Angreifer auf das Gerät

Forscher warnen vor Fremdzugriffen auf den Nighthawk WiFi 6 Router von Netgear. Ein Update ist verfügbar, soll sich aber nicht automatisch installieren.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Sicherheitsforscher von Tenable sind auf eine Schwachstelle in einem Router-Modell von Netgear gestoßen. Darüber könnten Angreifer in Netzwerke vordringen. Der Grund dafür soll eine Fehlkonfiguration ab Werk sein.

Jetzt patchen!

In einem Beitrag zur Lücke erläutern die Forscher, dass Netgear das Sicherheitsproblem bereits mit der Firmware V.1.0.9.90 gelöst hat. Ihnen zufolge installiert sich der Sicherheitspatch derzeit aber nicht über die automatische Updatefunktion, sodass Besitzer des Nighthawk WiFi 6 Router (RAX30 AX2400) den Patch manuell installieren müssen.

Bislang wurde keine CVE-Nummer vergeben. Der Bedrohungsgrad ist mit „mittel“ eingestuft. Sind Attacken erfolgreich, sollen Angreifer uneingeschränkt mit allen Diensten, die über IPv6 auf dem über das Internet erreichbaren WAN-Port lauschen, kommunizieren können. Das betrifft etwa Dienste wie SSH und Telnet. Angreifer könnten den Forschern zufolge über den WAN-Port mit Services agieren, die eigentlich nur im LAN verfügbar sind. Bei IPv4-Datenverkehr soll das Sicherheitsproblem nicht auftauchen.

Eigentlich gut, aber …

Die Lücke wurde im Rahmen des Hacker-Wettbewerbs Pwn2Own entdeckt. Für Besitzer des Routers ist das natürlich eine gute Sache. Die Sicherheitsforscher sind einerseits froh über die vergleichsweise rasche Veröffentlichung des Patches, andererseits wollten sie die Schwachstelle im Wettbewerb als Teil einer Exploit-Chain-Attacke nutzen. Das ist nämlich eine Pwn2Own-Kategorie. Da das Update aber einen Tag vor der Anmeldung dafür erschien, können sie die Lücke nun nicht mehr wie geplant mit weiteren Lücken kombinieren, um die Kategorie zu gewinnen.

Quelle; heise
 
Zurück
Oben