Netgear behebt Lecks in Routern

Netzwerk-Management

Zunächst steht für vier Modelle eine finale neue Firmware-Version bereit. Weitere Geräte werden in den nächsten Tagen ein Update erhalten. Eine bereits verfügbare Beta-Version sollte hingegen nach Möglichkeit nicht verwendet werden.

Netgear behebt in den Modellen R6250, R6400, R7000 und R8000 eine kritische Sicherheitslücke. Über eine neue Firmware an werden diese behoben. Bis dahin standen für die besagten Modelle nur Beta-Firmware-Versionen zur Verfügung. Bis auch für die übrigen Router-Modelle D6220, D6400, R6700, R6900, R7100LG, R7300DST und R7900 finale Versionen bereit stehen, können die Nutzer auf Beta-Firmwares zurückgreifen.

Die Beta-Firmware ist unter Umständen nicht hundertprozentig stabil und kann bei einigen Nutzern möglicherweise zu Problemen führen. Netgear empfiehlt daher das finale Update herunterzuladen, sobald es verfügbar ist.

netgear-ac1900-r7000

Vor gut einer Woche hatte Netgear informiert, dass nicht nur seine Router-Modelle AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) von einer kritischen Zero-Day-Lücke betroffen sind, sondern auch die Geräte R6250, R6700, R7100LG, R7300, R7900 und R8000. Die Liste wurde dann noch um die Modelle D6220, D6400 und R6900 ergänzt.

Für die drei Modelle R6400, R7000 und R8000 stellte das Unternehmen bereits kurz nach Bekanntwerden der Lücke eine abgesicherte Firmware, die die Sicherheitslücke schließt, als temporäre Lösung bereit.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Das US-CERT (Computer Emergency Response Team) hatte am 9. Dezember eine entsprechende Sicherheitswarnung für die beiden WLAN-Router AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) veröffentlicht, die auch in Deutschland auf dem Markt sind. Unabhängig von der verwendeten Firmwareversion sind die Geräte anfällig für das Einschleusen von Schadcode aus der Ferne.

Um die Schwachstelle auszunutzen, muss ein Opfer lediglich dazu verleitet werden, eine speziell präparierte Website zu besuchen, die den Schadcode enthält – und beispielsweise in einem unsichtbaren Web Frame versteckt. Der Schadcode, der letztlich Befehle zur IP-Adresse des Routers hinzufügt, kann unter anderem Ports für Dienste wie Telnet öffnen, mit denen sich das Gerät anschließend steuern lässt.

[Mit Material von Anja Schmoll-Trautmann, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen