{"id":223404,"date":"2019-10-10T10:01:54","date_gmt":"2019-10-10T08:01:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=223404"},"modified":"2024-01-24T11:53:07","modified_gmt":"2024-01-24T10:53:07","slug":"d-link-will-router-schwachstelle-nicht-mehr-fixen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/10\/d-link-will-router-schwachstelle-nicht-mehr-fixen\/","title":{"rendered":"D-Link will Router-Schwachstelle nicht mehr fixen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/10\/10\/d-link-will-router-schwachstelle-nicht-mehr-fixen\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In den D-Link-Routern DIR-652, DIR-655, DIR-866L und DHP-1565 gibt es eine kritische Remote Execution-Schwachstelle, die der Hersteller aber nicht mehr beheben will.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/aebbe5c33e7043408f080ec619391412\" alt=\"\" width=\"1\" height=\"1\" \/>Ich wei\u00df nicht, ob es \u00fcberhaupt Blog-Leser\/innen betrifft \u2013 stelle die Information aber trotzdem mal hier als Kurzfassung ein.<\/p>\n<h2>RCE-Schwachstelle in der Firmware<\/h2>\n<p>Sicherheitsforscher von Fortinet haben k\u00fcrzlich eine gravierende Schwachstelle in den D-Link-Routern DIR-652, DIR-655, DIR-866L und DHP-1565 aufgedeckt. Die aktuelle Firmware dieser Ger\u00e4te weist eine \"nicht authentifizierte Befehlsinjektionsschwachstelle\" auf, die eine Remotecodeausf\u00fchrung erm\u00f6glichen k\u00f6nnte.<\/p>\n<p>In Kurzfassung: Hacker auf der ganzen Welt k\u00f6nnten ziemlich die betroffenen Router kapern und diesen f\u00fcr eigene Zwecke wie Crypto-Mining, Botnetze oder Umleitung des Internetverkehrs zur \u00dcberwachung oder zum Aufrufen b\u00f6sartiger Websites missbrauchen. Details zur Schwachstelle lassen sich bei <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/d-link-routers-found-vulnerable-rce.html\" target=\"_blank\" rel=\"noopener noreferrer\">Fortinet<\/a> nachlesen.<\/p>\n<h2>DIR-652, DIR-655, DIR-866L und DHP-1565 sind EOL<\/h2>\n<p>Normalerweise w\u00e4re so eine Sicherheitsl\u00fccke kein Problem: Der Hersteller stellt ein Firmware-Update bereit, welches installiert wird und die Schwachstelle schlie\u00dft. Tom's Guide berichtet nun in <a href=\"https:\/\/www.tomsguide.com\/news\/d-link-wont-fix-serious-security-flaw-on-four-wi-fi-routers\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass der Anbieter D-Link keine neue Firmware zum Beheben der Schwachstelle bereitstellen will.<\/p>\n<p>Die Begr\u00fcndung lautet, dass die genannten Modelle das Supportende (End of Life, EOL) erreicht h\u00e4tten. D-Link habe dies, so der obige Artikel, den Fortinet-Sicherheitsforschern so mitgeteilt, als diese die Schwachstelle an den Hersteller meldeten. Das ist einerseits zwar verst\u00e4ndlich, dass man alte Modelle nach deren Lebensende nicht mehr im Support h\u00e4lt. Andererseits sind die genannten Modelle wohl noch im Verkauf.<\/p>\n<p>Die Router werden zumindest bei einer stichprobenartigen Kontrolle auch in Deutschland (z.B. auf Amazon) noch angeboten. Und da wird die ganze Geschichte unsch\u00f6n, so dass man eigentlich vom Kauf von dLink-Produkten absehen sollte.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/18\/d-link-router-ber-sicherheitslcken-kompromittierbar\/\">D-Link-Router \u00fcber Sicherheitsl\u00fccken kompromittierbar<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20240103170208\/https:\/\/borncity.com\/blog\/2017\/09\/20\/firmware-update-fr-d-link-dir-850l-router\/\">Firmware-Update f\u00fcr D-Link DIR-850L Router<\/a><br \/>\nSicherheitsm\u00e4ngel: D-Link DWR-932B LTE-Hotspot<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/04\/neues-zu-privdog-superfish-d-link-lcke-und-mehr\/\">Neues zu Privdog, Superfish, D-Link-L\u00fccke und mehr<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20201123222750\/https:\/\/borncity.com\/blog\/2015\/02\/27\/routerlcken-bei-trendnet-und-d-link\/\">Routerl\u00fccken bei Trendnet und D-Link<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den D-Link-Routern DIR-652, DIR-655, DIR-866L und DHP-1565 gibt es eine kritische Remote Execution-Schwachstelle, die der Hersteller aber nicht mehr beheben will.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2038,6664],"class_list":["post-223404","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-router","tag-schwachstelle"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=223404"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223404\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=223404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=223404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=223404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}