Zuhause > Cyber ​​Aktuelles > Netgear-Router anfällig für Fernzugriffsangriffe
CYBER NEWS

Netgear Router Anfällig für Remote Access-Angriffe

Netgear Router werden derzeit von ernsthaften Sicherheitslücken gefährdet nur von Forschern entdeckt. Die Sicherheitslücken wurden von Trustwave Simon Kenin offenbart, der seine Erkenntnisse zu Netgear berichtet. Einige der Updates wurden bereits ausgerollt in 2016 aber es scheint, dass die Router noch anfällig für Hacks sind.

Das Thema Sicherheit gewährt Fernzugriff auf den Router gezielt und als Folge Admin-Zugriff Passwörter gestohlen werden. Die Sicherheitsanfälligkeit kann ausgenutzt werden, wenn die Remoteverwaltung Internet Verblendung eingestellt. Die Funktion ist in der Regel ausgeschaltet, aber jemand mit physischem Zugang zu einem Netzwerk kann es lokal ausnutzen, Forscher erklären. Ein Beispiel für einen Ort, ein Opfer eines solchen Angriffs zu werden, ist ein Café mit WLAN im öffentlichen Bereich.

verbunden: D-Link von FTC verklagt, weil der Sicherheitsprobleme

Wenn erhält ein Angreifer ein Admin-Passwort des Routers, er kann dann prüfen, anderen angeschlossenen Geräte im Netzwerk. Da viele Menschen wieder verwenden Passwörter kann der Angreifer versuchen, Zugriff auf andere Geräte mit dem gleichen Admin-Passwort.
Malware wie der Mirai Botnet leicht Vorteil verwundbar Router nehmen könnte und sie in Zombie-Geräte. Andere Kompromiss Vektoren umfassen das Ändern des DNS zu infizieren Rechner im Netzwerk.

Wann wurde der Netgear Vulnerability gefunden?

Es war vor fast einem Jahr, wenn das Problem bekannt wurde,. Kenin fand heraus, er könnte eine Fehlermeldung auf seinem eigenen Router auslösen. Dann könnte der Router gemacht werden, um den Zahlencode mit dem Passwort-Recovery-Tool verwendet, um offenbaren Admin-Anmeldeinformationen zu erhalten.

Die Forscher entdeckten dann, dass dieser Code nicht einmal in einigen Fällen notwendig war. Weiter, die Anmeldeinformationen könnten unabhängig davon, offengelegt werden, welche Parameter gesendet wurde. Mit anderen Worten, jeder konnte an den Router Admin-Bildschirm erhalten, unabhängig von der Art und Weise dies geschehen war. Dies ist, was die Forscher schrieb:

Wir haben mehr als zehntausend gefährdeten Geräte gefunden, die remote zugegriffen werden kann. Die tatsächliche Zahl der betroffenen Geräte ist wahrscheinlich in die Hunderttausende, wenn nicht mehr als eine Million.

Trust kontaktiert hat Netgear mehrmals im Laufe der Monate. Erste, das Unternehmen skizziert 18 Modelle als anfällig für die Exploit. Der zweite Beratungs hinzugefügt 25 Modelle auf der Liste der gefährdeten Geräte. Dann, im Juni, Netgear veröffentlicht ein weiteres Update für eine kleine Untergruppe von Routern und einer Vermeidung des Problems für den Rest, Forscher erklären.

verbunden: Entfernen Sie Malware von Ihrem Router effektiv

Über alle, die Liste der ausnutzbaren Router fertig mit 31 Modelle. 18 von ihnen bereits gepatcht. Andere 2 Modelle wurden zuvor als verwundbar aufgeführt sind aber derzeit als sicher aufgelistet. Trust testete sie und entdeckt die Wahrheit ganz anders zu sein - jene, 2 Modelle waren zu Exploits noch anfällig.

Kurz bevor die Sicherheitsfirma offenbart das Problem an die Öffentlichkeit, Netgear kontaktiert die Forscher zurück und sagten, sie würden die Dinge zu beheben.

Mehr Informationen über die betroffenen Router ist auf Trustwave Seite.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau