bei Computer-Problemen - DIREKT die Profis rufen: 02429 909-904
 

IT-Nachrichten für Düren und Umgebung:
Update 3 - Undokumentierte Hintertür in verschiedenen Routern






TECHNISCHE WARNUNG TW-T14/0006 UPDATE 3
Titel: Undokumentierte Hintertür in verschiedenen Routern
Datum: 24.04.2014
Risiko: sehr hoch

ZUSAMMENFASSUNG
Eine nicht dokumentierte Hintertür in verschiedenen Routern der Firmen
Netgear, Belkin/Linksys und Cisco ermöglicht die unkontrollierte
Fernadministration des Routers aus dem Internet und dem lokalen Netz.

BETROFFENE SYSTEME
- Cisco Access Point WAP4410N
- CISCO Gigabit Security Router
- CISCO Gigabit Security Router RVS4000
- CISCO Gigabit Security Router WRVS4400N 1
- CISCO Gigabit Security Router WRVS4400N 2
- Linksys Router
- Netgear Router

EMPFEHLUNG
Seit Mitte Januar 2014 ist bekannt, dass es eine Hintertür in zahlreichen
Routern verschiedener Hersteller gibt.
Während für die Geräte von Belkin/Linksys nach wie vor keine
Herstellerinformationen zur Behebung der Schwachstelle vorliegen, wurden
von Cisco Ende Januar und von Netgear Anfang April Softwareupdates zur
Verfügung gestellt.
Die Firma Netgear empfiehlt außerdem ein WLAN zu Hause niemals ohne WPA2
Verschlüsselung zu betreiben, also sämtliche Kommunikation nur
verschlüsselt zu übertragen.
Da kürzlich festgestellt wurde, dass der Patch von Netgear für das Modell
DGN1000 die Hintertür nicht beseitigt, sondern nur die Art der
Aktivierung ändert, sollten Sie prüfen, ob Sie von dem Weiterbetrieb der
Geräte von Netgear und Belking/Linksys solange Abstand nehmen können, bis
die Schwachstelle durch die Hersteller tatsächlich behoben wird.
Das Modell DGN1000 ist weiterhin aus dem lokalen Netzwerk angreifbar. Ein
Angriff aus dem Internet ist jetzt zwar schwerer, aber nicht unmöglich.
Es ist nicht auszuschließen, dass auch andere bereits aktualisierte
Modelle weiterhin von der Schwachstelle betroffen sind.

BESCHREIBUNG
Zur Zeit ist die Hintertür für folgende Produkte bestätigt:
Cisco RVS4000 4-port Gigabit Security Router bis Firmware 2.0.3.2,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 1.0,
1.1 bis Firmware 1.1.13,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 2.0
bis Firmware 2.0.2.1,
Cisco WAP4410N Wireless-N Access Point bis 2.0.6.1,
Netgear DGN3500 (nicht für den deutschen Markt),
Netgear DGN1000 v1 (nicht für den deutschen Markt),
Netgear DGN1000 v2 (nicht für den deutschen Markt),
Netgear DGN1000B (nur für den deutschen Markt),
Netgear DG834G (nicht für den deutschen Markt),
Netgear DG384B (nur für den deutschen Markt),
Netgear DGN3500B (nur für den deutschen Markt),
Netgear DGN2000B (nur für den deutschen Markt),
Netgear DGND3300Bv2 (nur für den deutschen Markt),
Netgear DM111Pv2 (nicht für den deutschen Markt),
Netgear DM111PSPv2 (nicht für den deutschen Markt),
Netgear JNR3210 (auch für den deutschen Markt).

Mit dem Heise Netzwerkcheck kann geprüft werden, ob Ihr Gerät über das
Internet anfällig ist. Wählen Sie dazu unter "Art des Scans" die Option
"Router-Tests" und da die Option "Router-Backdoor".

Eine nicht dokumentierte Hintertür in verschiedenen Routermodellen
ermöglicht es einem Angreifer aus dem Internet die vollständige Kontrolle
über den Router zu übernehmen und alle Passworte und Benutzerkennungen im
Klartext zu lesen.

QUELLEN
- Schwachstelle CVE-2014-0659 (Cisco - Englisch)
(Hyperlink aufrufen)
- Heise Netzwerk-Scan
(Hyperlink aufrufen)
- Schwachstellen-Veröffentlichung von Eloi Vanderbeken
(Hyperlink aufrufen)
- Heise Meldung vom 22.4.2014
(Hyperlink aufrufen)

SERVICE-LINE: 02429 909-904 (Mobilfunk: 0151 56657347)









Stichworte (Tags): IT-Nachrichten GD-System.de, Windows Updates, Sicherheitslücken, Patches, IT-Service Hürtgenwald GD-System.de, PC-Hilfe Düren GD-System.de, Computernotdienst RurEifel GD-System.de