Eine Sicherheitslücke in WLAN-Router von Netgear kann Administratorpasswörter sowie Schlüssel zur Absicherung des WLAN-Netzwerks verraten. Das berichtet Computerworld. Demnach erlaubt sie Angreifern unter Umständen den Zugriff auf Daten des Routers ohne Angabe von Anmeldedaten.
Die Schwachstelle lässt sich jedoch erst ausnutzen, wenn der Router für die Konfiguration über das Internet eingerichtet wurde. Dadurch sind Angreifer in der Lage, aus der Ferne auf das Web-Interface zuzugreifen. Ist dies nicht der Fall, benötigen sie direkten Zugang zum lokalen Netzwerk.
Der Sicherheitsforscher Peter Adkins hat die Lücke entdeckt und Einzelheiten auf der Mailing-Liste Full Disclosure veröffentlicht. Wie er mitteilt, hat er versucht Netgear über die Schwachstelle zu informieren. Allerdings seien seine Versuche, den Technikern des Unternehmens das Problem zu beschreiben, gescheitert. Zuletzt verwies das Unternehmen auf Sicherheitsfunktionen des Routers, so Adkins. Auf einen weiteren Versuch mit Netgear in Kontakt zu treten, habe er lediglich eine automatische Benachrichtigung erhalten, dass seine Supportanfrage geschlossen wurde.
Dem Bericht zufolge befindet sich die Schwachstelle in einem Dienst, mit dem der Router eine Verbindung mit der App Netgear Genie aufbauen kann. Mit dieser haben Nutzer die Möglichkeit, ihren Router von einem Smartphone oder PC aus zu überwachen. Dabei erfolge die Kommunikation über das Simple Object Access Protocol (SOAP). Obwohl es eine Authentifizierung voraussetze, liefere es dennoch auf HTTP-Anfragen mit einem leeren Anmeldeformular und dem Header “SOAPAction” vertrauliche Daten. Dazu zählen Passwort und WLAN-Schlüssel. Angreifer könnten auch die Modellbezeichnung, die Seriennummer und auch die Firmwareversion auslesen.
Betroffen sind Adkins zufolge die Netgear-Modelle WNDR3700v4 mit den Firmwareversionen 1.0.0.4SH und 1.0.1.52, WNR2200 mit der Firmwareversion 1.0.1.88 sowie WNR2500 mit der Firmwareversion 1.0.0.24. Der Forscher geht zudem davon aus, dass auch die Modelle WNDR3800, WNDRMAC, WPN824N und WNDR4700 anfällig sind.
Netgear vertreibt einige der genannten Modelle auch in Deutschland. Der Forscher rät Besitzern dieser Geräte, die Funktion zur Einrichtung über das Internet zu deaktivieren und auch im lokalen Netzwerk nur vertrauenswürdigen Clients den Zugriff auf den Router zu gestatten. Außerdem weist er auf die Möglichkeit hin, dass Angreifer auch einen Computer im lokalen Netzwerk zuerst von außen mit Malware zu infizieren, um dann per Cross-Site-Request-Forgery (CSRF) über eine manipulierte Website auf einen anfälligen Router zuzugreifen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…