Categories: Netzwerk-Management

Netgear behebt Lecks in Routern

Netgear behebt in den Modellen R6250, R6400, R7000 und R8000 eine kritische Sicherheitslücke. Über eine neue Firmware an werden diese behoben. Bis dahin standen für die besagten Modelle nur Beta-Firmware-Versionen zur Verfügung. Bis auch für die übrigen Router-Modelle D6220, D6400, R6700, R6900, R7100LG, R7300DST und R7900 finale Versionen bereit stehen, können die Nutzer auf Beta-Firmwares zurückgreifen.

Die Beta-Firmware ist unter Umständen nicht hundertprozentig stabil und kann bei einigen Nutzern möglicherweise zu Problemen führen. Netgear empfiehlt daher das finale Update herunterzuladen, sobald es verfügbar ist.

Vor gut einer Woche hatte Netgear informiert, dass nicht nur seine Router-Modelle AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) von einer kritischen Zero-Day-Lücke betroffen sind, sondern auch die Geräte R6250, R6700, R7100LG, R7300, R7900 und R8000. Die Liste wurde dann noch um die Modelle D6220, D6400 und R6900 ergänzt.

Für die drei Modelle R6400, R7000 und R8000 stellte das Unternehmen bereits kurz nach Bekanntwerden der Lücke eine abgesicherte Firmware, die die Sicherheitslücke schließt, als temporäre Lösung bereit.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Das US-CERT (Computer Emergency Response Team) hatte am 9. Dezember eine entsprechende Sicherheitswarnung für die beiden WLAN-Router AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) veröffentlicht, die auch in Deutschland auf dem Markt sind. Unabhängig von der verwendeten Firmwareversion sind die Geräte anfällig für das Einschleusen von Schadcode aus der Ferne.

Um die Schwachstelle auszunutzen, muss ein Opfer lediglich dazu verleitet werden, eine speziell präparierte Website zu besuchen, die den Schadcode enthält – und beispielsweise in einem unsichtbaren Web Frame versteckt. Der Schadcode, der letztlich Befehle zur IP-Adresse des Routers hinzufügt, kann unter anderem Ports für Dienste wie Telnet öffnen, mit denen sich das Gerät anschließend steuern lässt.

[Mit Material von Anja Schmoll-Trautmann, ZDNet.de]

Redaktion

Recent Posts

Traditionelle Sicherheit versus Zero Trust-Architektur

Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan…

11 Stunden ago

Router-Update legt Microsofts Online-Dienste lahm

Eigentlich sollte nur eine IP-Adresse geändert werden. Ein dazu benutzter Befehl legt über einen Router…

20 Stunden ago

Valide Ergebnisse in zehn Sekunden statt zwei Monaten

Feuerwehr Düsseldorf greift für die strategische Standortplanung auf ein geodatenbasiertes Tool zu.

1 Tag ago

Nürburgring auf Digitalisierungskurs

Die "Grüne Hölle" soll mithilfe Künstlicher Intelligenz noch sicherer werden.

1 Tag ago

Führungskräfte brauchen ökologisches Händchen

Gartner: 70 Prozent der Führungskräfte in der Technologiebeschaffung müssen bis 2026 Leistungsziele erreichen, die auf…

1 Tag ago

Deutsche sind klar Letzte in punkto Datenschutz

Cisco Consumer Privacy Survey zeigt: 57 Prozent der Deutschen sehen sich nicht in der Lage,…

2 Tagen ago