
Kriminelle könnten ohne physischen Zugang die Kontrolle über Router übernehmen und auf Netzwerk Traffic zugreifen + Tenable gibt bekannt, dass sein Research Team mehrere Schwachstellen in Verizon Fios Quantum Gateway Routern entdeckt hat. Nutzen Angreifer die Schwachstellen aus, könnten sie die komplette Kontrolle über die Router übernehmen und erhielten Einblicke in das Netzwerk sowie die angebundenen Geräte. Allein in den USA werden derzeit Millionen dieser Geräte genutzt.
Mit dem Aufstieg des Smart Home ist der Router ein wichtiges Angriffsziel für Cyberkriminelle geworden. Über die jetzt von Tenable Research entdeckten Schwachstellen (CVE-2019-3914, CVE-2019-3915 und CVE-2019-3916) sind verschiedene Angriffsszenarien denkbar: Smarte Devices, wie Sicherheitskameras, die mit dem Router verbunden sind, können von außen kompromittiert werden. Angreifer könnten außerdem die Sicherheitseinstellungen der Router manipulieren, Firewall Regeln verändern oder Kindersicherungen entfernen. Darüber hinaus wäre es möglich, den Netzwerk Traffic auszulesen, um von dort aus Online Accounts des Opfers zu übernehmen, Bankdaten oder Passwörter zu klauen.
„Router sind der Knotenpunkt jedes Smart Homes. Sie stellen die Verbindung mit dem Internet her, sichern unsere Häuser oder ermöglichen es sogar, von außerhalb unsere Türen zu öffnen“, sagt Renaud Deraison, Mitgründer und Chief Technology Officer, Tenable. „Sie sind damit der virtuelle Zugang in das Zentrum des modernen Zuhauses und kontrollieren nicht nur was raus, sondern auch was rein geht.“
Laut Verizon wird Firmware Version 02.02.00.13 diese Schwachstellen beheben. Außerdem werden betroffene Router automatisch aktualisiert. Nutzer sollten überprüfen, ob ihre Router aktualisiert wurden und sich bei Fragen an Verizon wenden.
Weitere technische Informationen über die Schwachstellen erhalten Sie im Blogpost von Tenable Research auf Medium.
medium.com/tenable-techblog/verizon-fios-router-authenticated-command-injection-f6d2ddec30fd
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
