Drive-by-Angriffe auf Router

In D-Link-Routern wurde eine gefährliche Sicherheitslücke entdeckt.

In D-Link-Routern wurde eine gefährliche Sicherheitslücke entdeckt.

Wie Heise Security vor kurzem gemeldet hat, sind Sicherheitslücken in mehreren Router der Hersteller D-Link und Trendnet gefunden wurden. Dabei soll es möglich sein, dass ein Angreifer aus der Ferne die Kontrolle über einen Router erlangt und zum Beispiel Einstellungen ändert.

Beim Lesen des von D-Link vor kurzem veröffentlichten Advisorys ist mir ein Detail aufgefallen.

3) Remote network; ‚drive-by‘ via CSRF.

 

Drive-by-Angriffe auf Router

Das bedeutet, dass ein Angriff allein schon beim Betrachten einer manipulierten Webseite ausgeführt werden kann („drive-by“). CSRF ist die Abkürzung für Cross-Site-Request-Forgery und steht für eine Art von Angriffen, bei dem einem Anwender gefährliche Befehle untergejubelt werden, die dann sein Browser in seinem Namen ausführt.

In unserem Fall hier bedeutet das, dass es bereits ausreicht, die falsche Webseite zu besuchen und es kann Schadcode zum Router hochgeladen werden. Wenn die Fernwartung im Router aktiviert ist, funktioniert dies wohl auch aus dem Internet. Bei deaktivierter Fernwartung nur aus dem lokalen Netz.

Betroffen sind laut D-Link die Router-Modelle DIR-820L, DIR-626L, DIR-636L, DIR-808L, DIR-810L, DIR-826L, DIR-830L und DIR-836L. Für einen Teil stehen bereits Patches bereit. Für die anderen Geräte sind sie in Vorbereitung.

Was betroffene Anwender auf jeden Fall unternehmen sollten: Die Fernwartung sofort deaktivieren. Außerdem sollte der Router mit einem Passwort gesichert sein. D-Link erwähnt auch, dass die WLAN-Verschlüsselung aktiviert sein sollte. Aber das ist eher ein allgemeiner Tipp und hat mit der beschriebenen Sicherheitslücke wenig zu tun.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.