{"id":147227,"date":"2014-03-08T01:23:00","date_gmt":"2014-03-08T00:23:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=147227"},"modified":"2024-10-08T21:21:03","modified_gmt":"2024-10-08T19:21:03","slug":"sicherheitslcken-in-d-link-modems-und-cisco-routern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/03\/08\/sicherheitslcken-in-d-link-modems-und-cisco-routern\/","title":{"rendered":"Sicherheitsl&uuml;cken: Fritz!Box, D-Link-Modems, Cisco-Router"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" width=\"42\" align=\"left\" height=\"41\"\/>Hier im Blog habe ich in letzter Zeit ja h\u00e4ufiger auf Sicherheitsl\u00fccken in WLAN-Routern aufmerksam gemacht. Zum Wochenende nun ein Hinweis auf zwei gravierende Sicherheitsl\u00fccken in D-Link-Modems und Cisco-Routern. Zudem sind Details zum Hack der FRITZ!Box WLAN-Router \u00f6ffentlich geworden.<\/p>\n<p><!--more--><\/p>\n<h3>D-Link DSL-Modems (DSL-321B) manipulierbar<\/h3>\n<p>Wie heise.de bereits vor einigen Tagen <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Akute-Angriffsserie-auf-D-Link-Modems-2135158.html\" target=\"_blank\" rel=\"noopener\">in diesem Artikel<\/a> schreibt, enth\u00e4lt die Firmware der D-LINK DSL-321B-Modems eine gravierende Sicherheitsl\u00fccke. Diese DSL-Modems stehen wohl zu tausenden in Deutschlands Haushalten und Firmen. Die Sicherheitsl\u00fccke wird aktuell aktiv ausgenutzt. Die DNS-Server-Eintr\u00e4ge dieser DSL-Modems werden durch die Angreifer so ver\u00e4ndert, dass der Internet-Traffic \u00fcber Server der Angreifer gef\u00fchrt wird. D-Link bietet zwischenzeitlich die <a href=\"ftp:\/\/ftp.dlink.de\/dsl\/dsl-321b\/driver_software\/DSL-321B_fw_revz_110_ALL_en_20131127.zip\" target=\"_blank\" rel=\"noopener\">Firmware 1.0.10<\/a> auf seinen FTP-Servern an. Wer also ein solches Modem besitzt, sollte die Firmware dringend aktualisieren. Leider sind die Sicherheitshinweise auf dieser D-Link-Webseite ziemlich veraltet.<\/p>\n<h3>Cicso-Router verraten Kennw\u00f6rter<\/h3>\n<p>Falls bei euch Cisco-Router im Einsatz sind, m\u00f6chte ich euch auf eine Schwachstelle aufmerksam machen. Wie heise.de <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Cisco-Router-mit-Passwoertern-im-Quellcode-des-Web-Interfaces-2136212.html\" target=\"_blank\" rel=\"noopener\">hier berichtete<\/a>, verraten die Router die aktuell gesetzten Kennw\u00f6rter im Quelltext der Anzeige des Anmeldefensters. Dies erm\u00f6glicht Angreifern, die Kennw\u00f6rter abzurufen und dann Administratorrechte zu erlangen. Cisco hat diese Sicherheitsl\u00fccke (CVE-2014-0683) in zwei seiner Small-Business-Router und einer VPN-Firewall zwischenzeitlich durch ein Firmware-Update geschlossen. Details finden sich <a href=\"http:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20140305-rpd\" target=\"_blank\" rel=\"noopener\">auf dieser Webseite<\/a>.<\/p>\n<h3>AVM FRITZ!Box-Hack \u00f6ffentlich geworden<\/h3>\n<p>Unter [b1 bis b3] hatte ich ja \u00fcber die gravierende Sicherheitsl\u00fccke in FRITZ!Box Routern von AVM berichtet. Diese L\u00fccke erm\u00f6glichte Angreifern das Telefonieren auf Kosten des Router-Besitzers. AVM hat die Sicherheitsl\u00fccke durch ein Firmware-Update l\u00e4ngst geschlossen [b1]. Aber viele Nutzer haben die Firmware der Router offenbar noch nicht aktualisiert. Wie heise.de <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Hack-gegen-AVM-Router-Fritzbox-Luecke-offengelegt-Millionen-Router-in-Gefahr-2136784.html\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a>, kursieren nun Informationen im Netz, wie sich die Sicherheitsl\u00fccke zum Angriff auf ungepatchte AVM-Router ausnutzen l\u00e4sst. Falls ihr also FRITZ!Box-Ger\u00e4te (Router, Repeater etc.) im Einsatz habt, kl\u00e4rt schleunigst, ob die auf dem neuen Firmware-Stand sind. Beachtet auch, dass einige Speedport-Router der Telekom intern FRITZ!Box-Router sind.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong>a1: <a href=\"https:\/\/web.archive.org\/web\/20240614070503\/http:\/\/www.borncity.com\/blog\/2014\/02\/15\/sicherheitslcke-bei-linksys-routern-befall-durch-wurm\/\">Sicherheitsl\u00fccke bei Linksys-Routern, Befall durch Wurm<\/a><br \/>a2: <a href=\"https:\/\/web.archive.org\/web\/20240712095351\/https:\/\/borncity.com\/blog\/2014\/02\/06\/vorsicht-bei-asus-routern\/\">Vorsicht bei ASUS-Routern<\/a><br \/>a3: <a href=\"https:\/\/borncity.com\/blog\/2014\/03\/06\/steckt-londoner-firma-hinter-router-hack\/\">Steckt Londoner Firma hinter Router-Hack?<\/a><br \/>a4: <a href=\"https:\/\/borncity.com\/blog\/2012\/04\/25\/telekom-speedport-w-921v-routers-offen-wie-ein-scheunentor\/\">Telekom Speedport W 921V-Router offen wie ein Scheunentor<\/a><br \/>a5: <a href=\"https:\/\/borncity.com\/blog\/2014\/01\/03\/backdoor-in-diversen-routern\/\">Backdoor in diversen Routern?<\/a><\/p>\n<p>b1: <a href=\"https:\/\/web.archive.org\/web\/20230321110155\/https:\/\/borncity.com\/blog\/2014\/02\/04\/sicherheitslcke-in-adobe-flash-fritzboxen-gehackt\/\">Sicherheitsl\u00fccke in Adobe Flash, Fritz!Boxen angreifbar<\/a><br \/>b2: <a href=\"https:\/\/borncity.com\/blog\/2014\/02\/06\/avm-empfiehlt-fernzugriff-bei-fritzboxen-abzuschalten\/\">AVM empfiehlt: Fernzugriff bei FRITZ!Boxen abzuschalten<\/a><br \/>b3: FRITZ!Boxen f\u00fcr Telefonie-Missbrauch doch gehackt?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hier im Blog habe ich in letzter Zeit ja h\u00e4ufiger auf Sicherheitsl\u00fccken in WLAN-Routern aufmerksam gemacht. Zum Wochenende nun ein Hinweis auf zwei gravierende Sicherheitsl\u00fccken in D-Link-Modems und Cisco-Routern. Zudem sind Details zum Hack der FRITZ!Box WLAN-Router \u00f6ffentlich geworden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,185],"tags":[3218,3217,2720,2447],"class_list":["post-147227","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-update","tag-cisco","tag-d-link","tag-dsl","tag-sicherheits-fix"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/147227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=147227"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/147227\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=147227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=147227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=147227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}