{"id":924,"date":"2013-04-17T07:33:25","date_gmt":"2013-04-17T07:33:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=924"},"modified":"2020-02-26T18:21:46","modified_gmt":"2020-02-26T16:21:46","slug":"bekannte-router-mit-sicherheitslucken-update-steht-bereit-muss-aber-manuell-installiert-werden","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bekannte-router-mit-sicherheitslucken-update-steht-bereit-muss-aber-manuell-installiert-werden\/924\/","title":{"rendered":"Bekannte Router mit Sicherheitsl\u00fccken; Update steht bereit, muss aber manuell installiert werden"},"content":{"rendered":"<p>In der letzten Woche brach Verwirrung aus, nachdem ein bekannter Security-Forscher <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/serious-vulnerabilities-found-popular-home-wireless-routers-040813\" target=\"_blank\" rel=\"noopener nofollow\">eine Reihe schwerer Sicherheitsl\u00fccken in einem h\u00e4ufig eingesetzten Linksys-Router von Cisco Systems fand<\/a>. Der Netzwerk-Gigant spielte das Problem gleich nach dem Bericht herunter und <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/linksys-smart-wi-fi-safe-home-router-flaws-classic-configuration-vulnerable-041113\" target=\"_blank\" rel=\"noopener nofollow\">sagte, das die Sicherheitsl\u00fccken schon vor Monaten mit einem Sicherheits-Update geschlossen wurden<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145711\/wifi_hack_blog_title_DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-925\" alt=\"wifi_hack_blog_title_DE\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145711\/wifi_hack_blog_title_DE.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Der Forscher Phil Purviance von der Sicherheitsberatungsfirma AppSec Consulting behauptete, dass der Router Cisco Linksys EA2700 Network Manager N6000 Wireless-N, der in vielen Heimnetzwerken und auch bei kleinen Firmen eingesetzt wird, zahlreiche Schwachstellen hat. Die Fehler, so Purviance weiter, k\u00f6nnten Angreifern die M\u00f6glichkeit zum Zugriff auf das Ger\u00e4t selbst, seine Passw\u00f6rter und Konfigurationsdateien geben. Damit k\u00f6nnen Angreifer auch die Einstellungen \u00e4ndern und modifizierte und potenziell gef\u00e4hrliche Firmware auf dem Router installieren. Wenn ein Hacker im gleichen Netzwerk ist, wie ein anf\u00e4lliger Router, kann er die Passw\u00f6rter \u00e4ndern und die Kontrolle \u00fcber das Netzwerkger\u00e4t erhalten.<\/p>\n<p>Es gibt verschiedene Exploits, von einfachen bis zu sehr komplexen, die diese Schwachstellen ausnutzen und die entsprechenden Router beeintr\u00e4chtigen k\u00f6nnen, sagt Purviance. Bei einer der spimplen Exploit-Methoden lockt der Angreifer den Nutzer eines entsprechenden Netzwerks auf eine infizierte Seite, auf der so ein Exploit liegt. Bei einer anderen Methode m\u00fcsste der Angreifer ein bestimmtes Zeichen in die Adresszeile einf\u00fcgen, w\u00e4hrend er das Administrations-Interface des Routers aufruft. Mit der ersten Methode k\u00f6nnte der Angreifer das Passwort eines ungesch\u00fctzten Routers auf das Standardpasswort zur\u00fccksetzen, das \u201apassword\u2018 lautet. Der zweite beschriebene Angriff ist dagegen gef\u00e4hrlicher, denn er erm\u00f6glicht Zugriff auf den eigenen Quellcode des Ger\u00e4ts. Anders gesagt, gibt er dem Angreifer Zugriff zum Code, der den Router steuert und sichert. Einfach ausgedr\u00fcckt, besteht der Router nur aus diesem Code plus ein paar Kabel und einem Plastikgeh\u00e4use.<\/p>\n<p>\u201eWas ich entdeckt habe, war schlimm, schrecklich und komplett unentschuldbar\u201c, schrieb Purviance in seinem <a href=\"https:\/\/superevr.com\/blog\/2013\/dont-use-linksys-routers\/\" target=\"_blank\" rel=\"noopener nofollow\">Blog<\/a>. \u201eEs dauerte nur 30 Minuten, um zu kapieren, dass jedes Netzwerk mit einem EA2700-Router ein unsicheres Netzwerk ist.\u201c Purviance weiter: \u201eDiese Sicherheitsl\u00fccke sagt mir, dass die Software des Routers nie einem Sicherheitstest unterzogen wurde, denn es ist zu einfach.\u201c<\/p>\n<p>Von Technologiefirmen, die Ger\u00e4te f\u00fcr Heimanwender und Firmen herstellen, wird erwartet, dass sie die Ger\u00e4te mit so genannten Penetraiton-Tests pr\u00fcfen und nach Sicherheitsl\u00fccken suchen, um sicherzustellen, dass sie nicht ganz einfach von Hackern \u00fcbernommen werden k\u00f6nnen.<\/p>\n<p>Cisco hat schnell klargestellt, dass diese Sicherheitsl\u00fccken bereits mit einem Update vom Juni 2012 geschlossen wurden, und jeder, der einen EA2700 nach diesem Zeitpunkt gekauft oder installiert hat, vor diesen Schwachstellen gesch\u00fctzt ist.<\/p>\n<p>Was ist also so besonders daran? Die Sicherheitsl\u00fccken wurden geschlossen und die Ger\u00e4te aktualisiert. Fall abgeschlossen, richtig?<\/p>\n<p>Leider nicht, wie Tod Beardsley, einer der Ingenieure bei Rapid7 herausstellt. Denn ein Firmware-Update f\u00fcr einen Router zu implementieren, um eine Schwachstelle zu reparieren, ist nicht so leicht (und nicht so automatisiert), wie die Installation normaler Software oder Updates \u2013 die sie ebenfalls regelm\u00e4\u00dfig installieren sollten, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/microsoft-uninstall-faulty-patch-tuesday-security-update-041213\" target=\"_blank\" rel=\"noopener nofollow\">auch wenn beim letzten Microsoft-Patch Probleme auftraten.<\/a><\/p>\n<p>\u201eDer gro\u00dfe Unterschied zwischen diesen Sicherheitsl\u00fccken und traditionelleren PC-basierten Sicherheitsl\u00fccken (wie bei Java und Windows) ist, dass die Existenz von Hersteller-Updates alleine noch nichts bringt\u201c, so Beardsley. \u201eDenn selbst wenn die Hersteller aktualiserte Firmware f\u00fcr die Ger\u00e4te ver\u00f6ffentlichen, wird der Gro\u00dfteil der Anwender nie davon erfahren. Es gibt keine automatischen Update-Funktionen auf solchen Ger\u00e4ten und es gibt auch keine <a href=\"https:\/\/www.kaspersky.com\/de\/anti-virus\" target=\"_blank\" rel=\"noopener nofollow\">Antivirus-Software<\/a>, die mit dem geringen Speicher und der schwachen Stromversorgung dieser Ger\u00e4te funktionieren kann. Deshalb sind solche Sicherheitsl\u00fccken extrem langlebig.\u201c<\/p>\n<p>\u201eWenn zudem ein Angreifer die Kontrolle \u00fcber einen Router erh\u00e4lt, bekommt er effektiv die Kontrolle \u00fcber alle Ger\u00e4te, die damit verbunden sind. Er kann DNS \u00e4ndern, den Datenverkehr auf sch\u00e4dliche Seiten umlenken, Phishing-Links in HTTP-Sessions einschleusen, er kann die Firewall-Regeln ausschalten \u2013 die Zahl der Angriffsvektoren ist sozusagen endlos\u201c, schreibt Beardsley weiter. \u201eDas gilt nicht nur f\u00fcr die Computer im internen Netzwerk, sondern auch f\u00fcr Telefone, die mit dem Router verbunden werden.\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der letzten Woche brach Verwirrung aus, nachdem ein bekannter Security-Forscher eine Reihe schwerer Sicherheitsl\u00fccken in einem h\u00e4ufig eingesetzten Linksys-Router von Cisco Systems fand. Der Netzwerk-Gigant spielte das Problem gleich<\/p>\n","protected":false},"author":42,"featured_media":926,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[381,383,63,380,382],"class_list":{"0":"post-924","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cisco","9":"tag-firmware","10":"tag-hacker","11":"tag-router","12":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bekannte-router-mit-sicherheitslucken-update-steht-bereit-muss-aber-manuell-installiert-werden\/924\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cisco\/","name":"Cisco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=924"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/924\/revisions"}],"predecessor-version":[{"id":22448,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/924\/revisions\/22448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/926"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}