Hallo und willkommen in unserer Community! Ist dies Dein erster Besuch?
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 16
  1. #1
    C-Mod @NFr
    Avatar von Spike123
    Registriert seit
    29.09.2013
    Beiträge
    11.555
    DankeAktivitätenReceiverTagging

    Sicherheitshinweis : mutmaßlicher Telefonmissbrauch, Hintertür auch ohne Fernzugang !

    Quelle AVM :
    Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
    Code:
    AVM hat Hinweise auf eine möglicherweise missbräuchliche Telefonnutzung über die FRITZ!Box erhalten. 
    Die Fälle werden aktuell von uns untersucht, bekannt sind aktuell einige Dutzend.
    
    Dabei wurde anscheinend von außen auf den Router zugegriffen und ein kostenpflichtiger Telefon-Mehrwertdienst eingerichtet.
     Der Angriff ist nur dann möglich, wenn der Angreifer über die genaue Kombination aus Mailadresse oder FRITZ!Box-Benutzername, 
    IP-Adresse der FRITZ!Box und Kennwörtern für Fernzugang und FRITZ!Box-Oberfläche verfügt. Möglicherweise besteht ein 
    Zusammenhang zu dem kürzlich vom BSI veröffentlichten Diebstahl von 16 Millionen digitalen Identitäten.
    
    Nach der gegenwärtigen Kenntnislage können wir Folgendes sagen: Ein Zugriff von außen ist generell nur dann möglich, wenn der 
    HTTPS-Fernzugriff (Port 443) oder der MYFRITZ!-Dienst im Router aktiviert wurde. Dazu muss der Angreifer die Mailadresse und das
     Passwort kennen. Sind diese nicht bekannt oder wurde der Zugriff von außen nicht aktiviert, erfolgte bisher kein Zugriff auf die FRITZ!Box.
    
    Sind HTTPS-Fernzugriff (Port 443) oder MyFRITZ!-Dienst aktiviert, empfehlen wir sicherheitshalber, die Passwörter zu ändern. 
    Unbedingt sollten diese Kennwörter unterschiedlich sein. Ebenfalls sollten alle im Einsatz befindlichen Rechner auf Schadsoftware,
    z.B. Trojaner, überprüft werden. Sollten in der Telefonkonfiguration ungewöhnliche Rufumleitungen festgestellt werden, sind diese sofort zu entfernen.
     Eine weitere Vorsichtsmaßnahme ist die Einrichtung einer Telefonsperre für Auslandrufnummern.
    
    Eine detaillierte Anleitung zur Überprüfung wurde unter www.avm.de/sicherheit veröffentlicht.
    Zugriff 02/2014

    EDIT 27.02.2014: auch für älter Firmwares der 72er und 73er-Serie ( wegen WDS + ISDN ) gibt es gepatchte Versionen

    Code:
    ftp://service.avm.de/Downgrade/
    Geändert von Spike123 (27.02.2014 um 09:10 Uhr) Grund: Update
    Verantwortlich ist man nicht nur, für das, was man tut, sondern auch für das, was man nicht tut.Lao-tse

    •   Alt Advertising

       

  2. #2
    Kaiser
    Avatar von Gismotro
    Registriert seit
    30.09.2013
    Beiträge
    1.443
    DankeAktivitätenReceiverTagging
    Erste Sichheitsupdates von AVM :
    Deutsche Boxen : Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
    Internationale Boxen : Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
    Aktuell können diese Patch / Image auch für Freetz schon genutzt werden.
    Geändert von Gismotro (08.02.2014 um 18:53 Uhr)




  3. #3
    Foren-Tripel-As
    Avatar von holgi82
    Registriert seit
    30.09.2013
    Beiträge
    233
    DankeAktivitätenReceiverTagging
    Servus. Kurze Frage:
    Kann ich das einfach im Webif von Avm über System - Update updaten. Und mein Freetz bleibt erhalten? Oder versteh ich das falsch.
    Zur Info: fritzbox freetz Version 6.01.
    Im Webif der Box bietet avm 6.03 an.

    Danke und Grüsse

  4. #4
    Kaiser
    Avatar von Gismotro
    Registriert seit
    30.09.2013
    Beiträge
    1.443
    DankeAktivitätenReceiverTagging
    Ja, aber dann ist dein Freetz wech. Du mußt dir ein Image mit Freetz besorgen was als Basis die 06.03 hat, aber da wirst du Heute noch keines finden denke ich.




  5. #5
    Foren-Tripel-As
    Avatar von holgi82
    Registriert seit
    30.09.2013
    Beiträge
    233
    DankeAktivitätenReceiverTagging
    Servus besten Dank für die Antwort. Zum Glück hab ichs nicht aus Spaß am Testen versucht sonst wäre alles weg :-). Immer klasse Unterstützung deinerseits.

    Dann warte ich einfach mal ab bis du dich wieder an die Arbeit machst :-)

    Schönen erholsamen Sonntag noch.

    Gruß

  6. #6
    Kaiser
    Avatar von Gismotro
    Registriert seit
    30.09.2013
    Beiträge
    1.443
    DankeAktivitätenReceiverTagging
    Hier die ersten Image:

    7390: Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
    7490: Link nur für registrierte und freigeschaltete Mitglieder sichtbar.

    Weitere Image folgen die Tage. Einfach mal in die DB schauen: Link nur für registrierte und freigeschaltete Mitglieder sichtbar.




  7. #7
    VIP User
    Avatar von Karate01
    Registriert seit
    30.09.2013
    Ort
    Schwabenland
    Beiträge
    847
    DankeAktivitätenReceiverTagging
    Und jetzt auch die BigOnes mit der neuen 06.03

    7390: Link nur für registrierte und freigeschaltete Mitglieder sichtbar.

    7490: Link nur für registrierte und freigeschaltete Mitglieder sichtbar.


    //EDIT:
    Sorry für das "Vermischen" mit dem "Freetz" .....
    Geändert von Karate01 (11.02.2014 um 07:37 Uhr)
    Gruß
    Karate01

    Immer wieder verblüffend: Kaum mache ich alles richtig - schon klappt´s


    Dreambox TWO: Mount zur NAS als HDD - Original & GP4.1 oe 2.6
    Dreambox DM920 UHD : 500 GB SSD intern - NN2 oe 2.5
    Dreambox DM900 UHD DVB S2-Dual : 2 TB HDD intern -
    Original & GP4.1 oe 2.5
    GigaBlue UHD Quad 4K : 128 GB SSD intern - Open NFR 6.4 & 7.0
    Fritz!Box 7590 und 7490
    Raspberry Pi: Pi 3 / Pi 4, Rasbian mit OSCam, LibreElec, Kodi


  8. #8
    VIP User
    Avatar von Karate01
    Registriert seit
    30.09.2013
    Ort
    Schwabenland
    Beiträge
    847
    DankeAktivitätenReceiverTagging
    Ist wohl "schlimmer" als zunächst gedacht ....

    Jetzt Fritzbox aktualisieren! Hack gegen AVM-Router auch ohne Fernzugang

    Die Analyse von heise Security beweist, dass keineswegs ein freigeschalteter Fernzugang erforderlich ist, um eine Fritzbox komplett zu kapern. Das kann im Prinzip eine einfache Web-Seite. Wer es noch nicht getan hat, sollte also schleunigst updaten.

    Bislang war in den Erklärungen von AVM zu den kürzlich entdeckten Link nur für registrierte und freigeschaltete Mitglieder sichtbar. immer von Angriffen über die Fernsteuerfunktion die Rede. Eine Analyse der Link nur für registrierte und freigeschaltete Mitglieder sichtbar. durch heise Security bestätigte jedoch unsere Vermutung: Das Problem lässt sich auch ganz einfach ohne die Fernsteuerfunktion ausnutzen. Somit ist die Schwachstelle deutlich gefährlicher, als bislang angenommen.
    Mit Unterstützung des Reverse-Engineering-Spezialisten Hanno Heinrichs konnten wir die genaue Position der Schwachstelle in den verwundbaren Firmware-Versionen identifizieren, die AVM bislang nicht weiter dokumentieren wollte. Sie hat nichts mit der Fernsteuerung zu tun. Ein Angreifer erhält durch diese Lücke die vollständige Kontrolle über den Router und kann beliebige Befehle mit Root-Rechten ausführen – und zwar schon dann, wenn das Opfer hinter der Fritz!Box eine Web-Seite mit seinem Schadcode aufruft.

    Wir entwickelten eine Proof-of-Concept-Webseite, die die Fritzboxen ihrer Besucher attackiert. Ruft man die Seite mit einem Rechner im Netz der Fritzbox auf, führt diese fremdgesteuert einige Befehle aus, die unter anderem dafür sorgen, dass die Konfigurationsdatei des Routers auf einen externen Server kopiert wird. Diese Datei enthält neben dem Administrations-Passwort der Fritzbox auch viele andere sensible Daten im Klartext, etwa die DSL- und DynDNS-Zugangsdaten.
    Bei einem echten Angriff könnte dies dramatische Folgen für den Router-Betreiber haben: vom Missbrauch der Zugangsdaten Link nur für registrierte und freigeschaltete Mitglieder sichtbar. – durch die innerhalb von Minuten ein Schaden in Höhe von mehreren Hundert Euro entstehen kann – bis hin Link nur für registrierte und freigeschaltete Mitglieder sichtbar. , der den Internet-Traffic nach Zugangsdaten durchforstet ist alles möglich.
    Dabei ist es ganz einfach, sich zu schützen: Fritzbox-Besitzer, die noch immer nicht eine der aktuellen Firmware-Versionen eingespielt haben - und davon soll es noch viele geben -, sollten das deshalb jetzt dringend nachholen. Das geht recht einfach über den Aktualisierungs-Assistenten, über mögliche Nebenwirkungen wurde bislang nichts bekannt. Nachdem etwa die Hälfte aller in Deutschland betriebenen Router von AVM stammt und längst nicht alle die Updates eingespielt haben, ist die Zahl der potenziellen Opfer gewaltig. So ist es nur eine Frage der Zeit, bis die Lücke auch in die Waffenarsenale mittelmäßig begabter Cyber-Gangster aufgenommen wird.
    Quelle: heise
    Gruß
    Karate01

    Immer wieder verblüffend: Kaum mache ich alles richtig - schon klappt´s


    Dreambox TWO: Mount zur NAS als HDD - Original & GP4.1 oe 2.6
    Dreambox DM920 UHD : 500 GB SSD intern - NN2 oe 2.5
    Dreambox DM900 UHD DVB S2-Dual : 2 TB HDD intern -
    Original & GP4.1 oe 2.5
    GigaBlue UHD Quad 4K : 128 GB SSD intern - Open NFR 6.4 & 7.0
    Fritz!Box 7590 und 7490
    Raspberry Pi: Pi 3 / Pi 4, Rasbian mit OSCam, LibreElec, Kodi


  9. #9
    C-Mod @NFr
    Themenstarter
    Avatar von Spike123
    Registriert seit
    29.09.2013
    Beiträge
    11.555
    DankeAktivitätenReceiverTagging
    sieht wohl so aus
    Verantwortlich ist man nicht nur, für das, was man tut, sondern auch für das, was man nicht tut.Lao-tse

  10. #10
    Tierischer C-Mod
    Avatar von Miese.Ratte
    Registriert seit
    13.10.2013
    Beiträge
    21.522
    DankeAktivitätenReceiverTagging
    Bei AVM-Routern ist sowas schlimm. Wenn andere Router sich aus dem interen Netz übernehmen lassen, wird das von deren Herstellern als minderes Problem dargestellt. Update? Pah, wozu!

    Auch diese Meldung spricht für Fritzboxen.

  11. #11
    Spezialist
    Avatar von angel54
    Registriert seit
    30.09.2013
    Beiträge
    632
    DankeAktivitätenReceiverTagging
    Zitat Zitat von Miese.Ratte Beitrag anzeigen
    Auch diese Meldung spricht für Fritzboxen.
    sind ebend halt mit die Besten

  12. #12
    C-Mod @NFr
    Themenstarter
    Avatar von Spike123
    Registriert seit
    29.09.2013
    Beiträge
    11.555
    DankeAktivitätenReceiverTagging

    Update 20.02.2014

    auch WLAN-Repeater und Fritz!Powerline betroffen
    Code:
    http://avm.de/de/Sicherheit/liste_update_weitere.html

    und auch einige Telekomgeräte sind betroffen, welche von AVM produziert werden.

    W 503V (Typ A), W 721V,W 920V Update verfügbar
    W 722V (Typ A) noch kein Update
    Verantwortlich ist man nicht nur, für das, was man tut, sondern auch für das, was man nicht tut.Lao-tse

  13. #13
    C-Mod @NFr
    Themenstarter
    Avatar von Spike123
    Registriert seit
    29.09.2013
    Beiträge
    11.555
    DankeAktivitätenReceiverTagging
    ältere Firmwares für die 72er und 73er gepatcht. ( für WDS + ISDN Geschädigte )

    Link in Link nur für registrierte und freigeschaltete Mitglieder sichtbar.
    Geändert von Spike123 (27.02.2014 um 13:35 Uhr)
    Verantwortlich ist man nicht nur, für das, was man tut, sondern auch für das, was man nicht tut.Lao-tse

  14. #14
    willi6
    Gast
    Mann sollte noch bedenken, bei den meisten Fritzen gibt es Hintertürchen, die auch fleißig vom Provider genutzt werden kann, um ins interne Netzwerk vorzudringen. Deshalb nie wieder eine Fritze aktiv im Netzwerk.

  15. #15
    C-Mod @NFr
    Themenstarter
    Avatar von Spike123
    Registriert seit
    29.09.2013
    Beiträge
    11.555
    DankeAktivitätenReceiverTagging
    tr69 kann man rauspatchen, um die Fernwartung der Provider einzugrenzen. Denkst du übrigens, dass du bei anderen Herstellern auf der sicheren Seite bist ?
    Verantwortlich ist man nicht nur, für das, was man tut, sondern auch für das, was man nicht tut.Lao-tse


 
Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. Sicherheitshinweis: mutmaßlicher Telefonmissbrauch
    Von MiRoMOMO im Forum Out of topic
    Antworten: 2
    Letzter Beitrag: 09.02.2014, 09:32
  2. Fun TNT Sat ohne AES
    Von Fellfresse im Forum Funcards/Atmega
    Antworten: 2
    Letzter Beitrag: 12.11.2013, 13:33
  3. Antworten: 1
    Letzter Beitrag: 15.10.2013, 16:52

Stichworte

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
 Nachtfalke Reloaded Aktuell betrachtest Du unsere Community als Gast und hast somit nur begrenzten Zugriff auf Diskussionen, Bereiche und Downloads.
Registriere dich noch heute um auf alle Bereiche zuzugreifen!