Hi,
kann schon jemand sagen ob's ein freetz Update für die 3370 geben wird?
Ich hab den fernzugriff zwar nicht aktiviert aber es trotzdem ganz gut wenn ich das Sicherheitsupdate drauf hätte...
Hi,
kann schon jemand sagen ob's ein freetz Update für die 3370 geben wird?
Ich hab den fernzugriff zwar nicht aktiviert aber es trotzdem ganz gut wenn ich das Sicherheitsupdate drauf hätte...
Gruß
Torte99
Blutiger Anfänger im OSCam und HS Bereich
Samsung UE40C7700 mit Diablo wifi cccam Client
Samsung UE55H6600 mit Diablo wifi cccam Client
Sky S02 und HD2 Karte in einer gefreetzten 3370 in zweiter Reihe als Oscam Server.
Fritzbox 3370
Die 3370_06.03-freetz-devel-11716M.de ist auf dem Weg in die DB.
Geändert von Torte99 (21.02.2014 um 17:40 Uhr)
Gruß
Torte99
Blutiger Anfänger im OSCam und HS Bereich
Samsung UE40C7700 mit Diablo wifi cccam Client
Samsung UE55H6600 mit Diablo wifi cccam Client
Sky S02 und HD2 Karte in einer gefreetzten 3370 in zweiter Reihe als Oscam Server.
Fritzbox 3370
Upgrade 6.03 zeigt bei uns einige bugs. Vorallem beim syc´en. Snr werte werden falsch ausgewertet, und syc wird nicht mehr aufgebaut. Kommt gottseidank nur bei vdsl ports, mit einer adsl config im annex a vor (bis jetzt). Dürfte in D also weniger eine rolle spielen.
Gruss,
Tom
Hab auf meiner 7490 gerade die 6.0.4 Beta aus dem Labor installiert. Einige W-Lan Probleme sollen behoben worden sein und die Sicherheitslücke wurde geschlossen.
Echte Männer essen keinen Honig ... sie kauen Bienen.
@ Gismotro TV Session
Ja, macht noch mehr Paranoia ... die "sogenannte Sicherheitslücke" war in bestimmten Kreisen schon seit einigen Monaten im Gebrauch... diese hat nun eine böse Person bzw. Gruppe missbraucht - na und?!
Deppen gibt´s immer wieder!
Eine Fernwartungs- Funktion (TeamViewer oder sonstiges) muss vom Anwender (auf einem kompatiblen PC) gestattet werden... erst dann! kann man theoretisch Unfug im Netzwerk betreiben (was hat das aber mit dem Router oder Freetz zu tun)?
Mann könnte dann auch direkt die Waschmaschine starten, den Androiden rooten, die MACs mit modifizierzter Firmware lahmlegen und dein Auto autonom nach Polen fahren lassen können
Ab auf die Insel
Geändert von fRUTTiFrESH (01.03.2014 um 19:44 Uhr)
Genau! ...und ab dem Zeitpunkt wurde sie zu einem ernsthaften Problem.
Alle die ein wenig die Sicherheitsnachrichten verfolgen sollten sich inzwischen mal gefragt haben, wieviele sogar den Herstellern bekannte Sicherheitslücken ungepatcht vor sich hinschlummern - und das über Jahre!
Die Schonfrist ist abgelaufenIm Netz kursieren Details, wie man die kritische Schwachstelle in den Fritzboxen ausnutzt. Das bedeutet akute Gefahr, da nach Erkenntnissen von heise Security noch immer sehr viele AVM-Router verwundbar sind.
Wer eine Fritzbox betreibt und trotz eindringlicher Warnung noch immer nicht eines der Anfang Februar veröffentlichten Firmware-Updates eingespielt hat, für den wird es jetzt ernst: Eine konkrete Beschreibung, wie man die Lücke ausnutzen kann, kursiert jetzt öffentlich zugänglich im Netz. Das Risiko, auf eine Angriffsseite zu stoßen, die den Router manipuliert, steigt damit erheblich.
Mit dem Angriff kann eine ungepatchte Fritzbox dazu gebracht werden, Shell-Befehle mit Root-Rechten auszuführen. Das kann für den Betreiber des Routers und alle Nutzer fatale Folgen haben: Bisher wurde die Lücke vor allem dazu missbraucht, die Telefonkosten des Anschlussinhabers in die Höhe zu treiben. Mit der Beschreibung kann jetzt im Prinzip jeder Betreiber einer Webseite – oder auch ein Eindringling – dort Code einbauen, der die Fritzboxen aller Besucher attackiert. Ab dann werden alle Besucher der Webseite, die eine noch verwundbare Fritzbox benutzen, angegriffen.
Die Lücke zieht sich durch die gesamte Produktpalette und betrifft nicht nur etliche Fritzbox-Modelle, sondern auch die Repeater und Powerline-Adapter von AVM. Welche Geräte genau betroffen sind, hat der Hersteller in einer umfangreichen Tabelle zusammengefasst. Bei den betroffenen Produkten kann man den Update-Prozess über das Web-Interface anstoßen. Darüber hinaus sind auch die folgenden Speedport-Router der Telekom anfällig, die auf AVM-Designs basieren: W 503V
AVM erklärte, dass der kursierende Exploit "ein Grund mehr, das Update zu installieren" ist, "für die Nutzer, die das Update noch nicht installiert haben". Zur Verbreitung des Updates sagte das Unternehmen lediglich, dass man "nach wie vor deutlich erhöhte Update-Zahlen" sehe. Konkrete Zahlen nannte AVM allerdings nicht.
Obwohl zumindest die meisten Frizbox-Updates bereits seit über einem Monat angeboten werden, war bei jüngsten Tests von heise Security die Verbreitung noch dürftig: Wie die c't in ihrer kommenden Ausgabe 7/14 berichtet, sind immer noch Millionen AVM-Geräte ungeschützt. Ein Kurztest von heise Security zeigte, dass etwa die Hälfte der Fritzboxen die Versionsinformationen preis gaben, immer noch mit einer verwundbaren Firmware-Version laufen.
greets,daix
Lesezeichen