Und weiter geht es mit den (SOHO-)Router-Schwachstellen des Jahres 2015.
Was hatten wir bisher? Vor allem Default-Zugangsdaten, gerne auch
hart-kodiert. In
WLAN-Festplatten (außer Konkurrenz) undetlichen Routern.
Und damit geht es auch weiter. Allerdings ausnahmsweise erst mal nicht in
SOHO-Routern, sondern in professionellen Geräten. Als kleiner Trost,
dass die auch nicht besser dran sind als ihre "kleinen" Brüder.
25. Juni: Cisco-Gateways mit Standard-SSH-Schlüssel
Und weiter geht es mit den (SOHO-)Router-Schwachstellen des Jahres 2015.
Und
wieder
ganz vorne mit dabei: Default-Zugangsdaten, gerne auch hart-kodiert. Ist
das eigentlich ein Bug oder ein Feature? Das kommt wohl nur auf die
Sichtweise an, oder?
25. August: Jede Menge Router mit Default-Zugangsdaten
Schwachstellen in (SOHO-)Routern gab es dieses Jahr schon wieder reichlich. So
langsam sollten die Router-Hersteller sich mal überlegen, ob sie nicht
vielleicht doch so etwas wie Microsofts Secure Development Lifecycle für
ihre Geräte einführen sollten. So kann das jedenfalls nicht mehr lange
weiter gehen.
Den Anfang machen aus aktuellen Anlass aber keine Router, sondern
WLAN-Festplatten. Warum, werden Sie gleich merken.
1. September: Mehrere kritische Schwachstellen in Seagates WLAN-Festplatten
Jetzt habe ich gestern doch glatt vergessen, den Text online zu stellen.
Also mit kurzer Verzögerung:
Wie angekündigt geht es ab dieser Folge erst mal wieder um aktuellere
Themen. Den Anfang machen Schwachstellen in und Angriffe auf
(SOHO-)Router. Los geht es mit einem alten Bekannten: Es gibt
malwieder
ein Problem mit UPnP.
Der von seinem Entdecker Grant Harrelson
"Filet-o-Firewall"
genannte Angriff kombiniert mehrere Schwachstellen und Angriffe, um über
eine präparierte Webseite aus dem Browser (Chrome oder Firefox) heraus
UPnP-Requests an die Firewall zu schicken und dort den Zugriff von außen
auf alle Geräte im lokalen Netz freizuschalten.