PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Netgear-Lücke: mehr Geräte betroffen als zunächst vermutet



RedDevil
14.12.2016, 12:06
https://www.szenebox.org/images/_imported/2016/12/55.jpg ► Betroffen sind nicht nur die Router R7000 und R6400, die hierzulande als AC1900-Nighthawk und AC1750 angeboten werden, sondern auch die Modelle R6250, R6700, R7100LG, R7300, R7900 und R8000. Sie sind anfällig für das Einschleusen und Ausführen von Schadcode. Dazu reicht ein Klick auf einen manipulierten Link. Netgear bietet für drei Geräte inzwischen eine Beta-Firmware.

Wie Netgear heute mitgeteilt (http://kb.netgear.com/000036386/CVE-2016-582384) hat, sind von der kritischen Zero-Day-Lücke nicht nur die Modelle AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) betroffen, sondern auch die Geräte R6250, R6700, R7100LG, R7300, R7900 und R8000. Ein Angreifer kann unter Umständen Befehle mit Root-Rechten ausführen.

Für die drei Modelle R6400 (http://kb.netgear.com/000036454/R6400-Firmware-Version-1-0-1-18-Beta), R7000 (http://kb.netgear.com/000036453/R7000-Firmware-Version-1-0-7-6-Beta) und R8000 (http://kb.netgear.com/000036455/R8000-Firmware-Version-1-0-3-26-Beta) bietet Netgear inzwischen eine abgesicherte Firmware, die die Sicherheitslücke schließt, als temporäre Lösung an. Da es sich dabei um Beta-Firmware handelt, kann es sein, dass sie noch nicht hundertprozentig stabil und auch nicht bei allen Nutzern läuft. Besitzer der anderen fünf Router müssen sich noch gedulden und sollten ihren Router nicht mehr verwenden, bis Netgear ein Update zur Verfügung gestellt hat. Netgear empfiehlt allen Usern das finale Update herunterzuladen, sobald es verfügbar ist.

Das US-CERT (Computer Emergency Response Team) hatte gestern eine Sicherheitswarnung für die beiden WLAN-Router AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) veröffentlicht, die auch hierzulande angeboten werden. Unabhängig von der verwendeten Firmwareversion sind die Geräte anfällig für das Einschleusen von Schadcode aus der Ferne.

Um die Schwachstelle auszunutzen, muss ein Opfer lediglich dazu verleitet werden, eine speziell präparierte Website zu besuchen, die den Schadcode enthält – und beispielsweise in einem unsichtbaren Web Frame versteckt. Der Schadcode, der letztlich Befehle zur IP-Adresse des Routers hinzufügt, kann unter anderem Ports für Dienste wie Telnet öffnen, mit denen sich das Gerät anschließend steuern lässt.

Quelle: ZDnet.de (http://www.zdnet.de/88284411/netgear-luecke-mehr-geraete-betroffen-als-zunaechst-vermutet/)