{"id":184886,"date":"2016-12-12T00:45:00","date_gmt":"2016-12-11T23:45:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=184886"},"modified":"2023-01-09T11:28:28","modified_gmt":"2023-01-09T10:28:28","slug":"us-cert-warnung-vor-sicherheitslcken-in-netgear-routern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/12\/12\/us-cert-warnung-vor-sicherheitslcken-in-netgear-routern\/","title":{"rendered":"US-CERT-Warnung vor Sicherheitsl&uuml;cken in Netgear-Routern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Betreiber von Netgear-Routern haben mal wieder ein Problem. In einer Warnung weist das US-CERT auf gravierende Sicherheitsl\u00fccken in der Firmware zweier Router hin. <\/p>\n<p><!--more--><\/p>\n<p>US-CERT steht f\u00fcr United States Computer Emergency Readiness Team, und dieses Team ist dem Department of Homeland Security (DHS) angegliedert. Das US-CERT hat bereits am 9. Dezember 2016 eine Warnung (<a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/582384\" target=\"_blank\" rel=\"noopener\">Vulnerability Note VU#582384<\/a>) bez\u00fcglich der Netgear-Router-Familien R7000 (bei Amazon.de erh\u00e4ltlich) und <a href=\"https:\/\/web.archive.org\/web\/20210411163132\/https:\/\/www.netgear.de\/home\/products\/networking\/wifi-routers\/R6400.aspx?cid=wmt_netgear_organic\" target=\"_blank\" rel=\"noopener\">R6400<\/a> herausgegeben. Die folgenden Firmwareversionen <\/p>\n<ul>\n<li>Netgear R7000: Firmware Version 1.0.7.2_1.1.93 und vermutlich \u00e4ltere Versionen  <\/li>\n<li>Netgear R6400: Firmware Version 1.0.1.6_1.0.4 und vermutlich \u00e4ltere Versionen<\/li>\n<\/ul>\n<p>der Router weisen eine Sicherheitsl\u00fccke auf, \u00fcber die willk\u00fcrlich Befehle injiziert werden k\u00f6nnen (arbitrary command injection vulnerability). Dazu reicht es, den Befehl in einer URL in der Art:<\/p>\n<pre><code>http:\/\/&lt; router_IP &gt;\/cgi-bin\/;COMMAND<\/code><\/pre>\n<p>zu verpacken. Ein Angreifer k\u00f6nnte eine solche URL in einer Mail (ggf. per Linkverk\u00fcrzer getarnt) an einen Nutzer des Routers schicken. Wird der Link aufgerufen, f\u00fchrt der Router den angegebenen Befehl im Parameter COMMAND aus. Bei reddit.com gibt es <a href=\"https:\/\/www.reddit.com\/r\/netsec\/comments\/5hfkc2\/netgear_r7000_and_r6400_routers_are_vulnerable_to\/db00717\/\" target=\"_blank\" rel=\"noopener\">diesen Thread<\/a>, wo ein Nutzer angibt, dass die Schwachstelle auch bei Routern der Netgear R8000-Familie ausnutzbar sei. Da es aktuell keine neuere Firmware gibt, die die Schwachstelle nutzt, r\u00e4t das US-CERT den Anwendern, die Router nicht zu verwenden, bis die L\u00fccke geschlossen sei. Weitere Infos finden sich in der <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/582384\" target=\"_blank\" rel=\"noopener\">US-CERT-Meldung<\/a> sowie bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cert-warns-users-to-stop-using-two-netgear-router-models-due-to-security-flaw\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2016\/10\/21\/eset-analyse-mindestens-15-prozent-aller-router-angreifbar\/\">ESET Analyse: Mindestens 15 Prozent aller Router angreifbar<\/a><br \/>Kritische Sicherheitsl\u00fccke in einigen Heimroutern von Inteno<br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/07\/12\/unitymedia-sicherheitslcke-in-90-000-wlan-routern\/\">Unitymedia: Sicherheitsl\u00fccke in 90.000 WLAN-Routern<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/07\/07\/standard-passwort-von-upc-wlan-routern-unsicher\/\">Standard-Passwort von UPC-WLAN-Routern unsicher<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/07\/05\/domain-tplinklogin-net-frei-geworden-tp-link-router-gefhrdet\/\">Domain tplinklogin.net frei geworden-TP-Link Router gef\u00e4hrdet<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/14\/router-news-zum-wochenstart\/\">Router-News zum Wochenstart<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Betreiber von Netgear-Routern haben mal wieder ein Problem. In einer Warnung weist das US-CERT auf gravierende Sicherheitsl\u00fccken in der Firmware zweier Router hin.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,908,426],"tags":[5761,2038,4328,1228],"class_list":["post-184886","post","type-post","status-publish","format-standard","hentry","category-gerate","category-internet","category-sicherheit","tag-netgear","tag-router","tag-sicherheit","tag-warnung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=184886"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184886\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=184886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=184886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=184886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}