Categories: Netzwerk-Management

Netgear behebt Lecks in Routern

Netgear behebt in den Modellen R6250, R6400, R7000 und R8000 eine kritische Sicherheitslücke. Über eine neue Firmware an werden diese behoben. Bis dahin standen für die besagten Modelle nur Beta-Firmware-Versionen zur Verfügung. Bis auch für die übrigen Router-Modelle D6220, D6400, R6700, R6900, R7100LG, R7300DST und R7900 finale Versionen bereit stehen, können die Nutzer auf Beta-Firmwares zurückgreifen.

Die Beta-Firmware ist unter Umständen nicht hundertprozentig stabil und kann bei einigen Nutzern möglicherweise zu Problemen führen. Netgear empfiehlt daher das finale Update herunterzuladen, sobald es verfügbar ist.

Vor gut einer Woche hatte Netgear informiert, dass nicht nur seine Router-Modelle AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) von einer kritischen Zero-Day-Lücke betroffen sind, sondern auch die Geräte R6250, R6700, R7100LG, R7300, R7900 und R8000. Die Liste wurde dann noch um die Modelle D6220, D6400 und R6900 ergänzt.

Für die drei Modelle R6400, R7000 und R8000 stellte das Unternehmen bereits kurz nach Bekanntwerden der Lücke eine abgesicherte Firmware, die die Sicherheitslücke schließt, als temporäre Lösung bereit.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Das US-CERT (Computer Emergency Response Team) hatte am 9. Dezember eine entsprechende Sicherheitswarnung für die beiden WLAN-Router AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) veröffentlicht, die auch in Deutschland auf dem Markt sind. Unabhängig von der verwendeten Firmwareversion sind die Geräte anfällig für das Einschleusen von Schadcode aus der Ferne.

Um die Schwachstelle auszunutzen, muss ein Opfer lediglich dazu verleitet werden, eine speziell präparierte Website zu besuchen, die den Schadcode enthält – und beispielsweise in einem unsichtbaren Web Frame versteckt. Der Schadcode, der letztlich Befehle zur IP-Adresse des Routers hinzufügt, kann unter anderem Ports für Dienste wie Telnet öffnen, mit denen sich das Gerät anschließend steuern lässt.

[Mit Material von Anja Schmoll-Trautmann, ZDNet.de]

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

10 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

14 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

15 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago