•  

Neue Schwachstellen in Verizon Routern gefährden Millionen Kunden

Kriminelle könnten ohne physischen Zugang die Kontrolle über Router übernehmen und auf Netzwerk Traffic zugreifen + Tenable gibt bekannt, dass sein Research Team mehrere Schwachstellen in Verizon Fios Quantum Gateway Routern entdeckt hat. Nutzen Angreifer die Schwachstellen aus, könnten sie die komplette Kontrolle über die Router übernehmen und erhielten Einblicke in das Netzwerk sowie die angebundenen Geräte. Allein in den USA werden derzeit Millionen dieser Geräte genutzt.

Mit dem Aufstieg des Smart Home ist der Router ein wichtiges Angriffsziel für Cyberkriminelle geworden. Über die jetzt von Tenable Research entdeckten Schwachstellen (CVE-2019-3914, CVE-2019-3915 und CVE-2019-3916) sind verschiedene Angriffsszenarien denkbar: Smarte Devices, wie Sicherheitskameras, die mit dem Router verbunden sind, können von außen kompromittiert werden. Angreifer könnten außerdem die Sicherheitseinstellungen der Router manipulieren, Firewall Regeln verändern oder Kindersicherungen entfernen. Darüber hinaus wäre es möglich, den Netzwerk Traffic auszulesen, um von dort aus Online Accounts des Opfers zu übernehmen, Bankdaten oder Passwörter zu klauen.

„Router sind der Knotenpunkt jedes Smart Homes. Sie stellen die Verbindung mit dem Internet her, sichern unsere Häuser oder ermöglichen es sogar, von außerhalb unsere Türen zu öffnen“, sagt Renaud Deraison, Mitgründer und Chief Technology Officer, Tenable. „Sie sind damit der virtuelle Zugang in das Zentrum des modernen Zuhauses und kontrollieren nicht nur was raus, sondern auch was rein geht.“

Laut Verizon wird Firmware Version 02.02.00.13 diese Schwachstellen beheben. Außerdem werden betroffene Router automatisch aktualisiert. Nutzer sollten überprüfen, ob ihre Router aktualisiert wurden und sich bei Fragen an Verizon wenden.

Weitere technische Informationen über die Schwachstellen erhalten Sie im Blogpost von Tenable Research auf Medium.

medium.com/tenable-techblog/verizon-fios-router-authenticated-command-injection-f6d2ddec30fd

Autor: pat

Diesen Artikel empfehlen