Anzeige

NetUSB: Sicherheitslücke bedroht Router, AVM nicht betroffen

Eine Sicherheitslücke bedroht Router. Entdeckt wurde sie von der Firma SEC Consult. Viele Router bieten mittlerweile USB over IP an, damit man Drucker und andere Geräte im Netzwerk mit mehreren Rechnern teilen kann. Hierfür greifen viele Hersteller auf die Treiber der Firma KCodes zurück, wie es seitens SEC Consult heißt.

figure1

Man schnappte sich die Software diverser Geräte (unter anderem D-Link, NETGEAR, TP-LINK, Trendnet und ZyXEL) und fand dabei 92 betroffene Produkte. Angreifer könnten die Lücke ausnutzen, einen Überlauf produzieren und so Root-Rechte auf dem Router erhalten. Nach eigenen Angaben versuchte SEC Consult seit Februar Kontakt mit KCodes aufzunehmen.

Man lieferte detaillierte Informationen, bekam aber nur unsinnige Antworten, bevor man dann ganz ignoriert wurde. Danach kontaktierte man TP-Link und Netgear, andere Hersteller wurden von den CERTs (Computer Emergency Response Team) informiert. Was das für euch heißt: schaut ins Advisory, ob euer Router dabei ist und checkt Firmware-Updates. SEC Consult zählt definitiv betroffene Geräte auf und solche, bei denen man es lediglich vermutet.  Sucht mal lieber vorsichtshalber nach einem Firmware-Update.

AVM teilte mittlerweile via Media Alert mit, dass die eigenen Geräte nicht betroffen sind:

Aktuell wird über einen verwundbaren Dienst berichtet, über den beliebiger Code auf einem Router ausgeführt werden könnte. Es handelt sich um die Funktion USB Over IP, über die Router zum Beispiel auf
USB-Drucker im lokalen Netzwerk zugreifen. Der betreffende Treiber heißt NetUSB.

FRITZ!Box ist nicht von der ausgenutzten Schwachstelle betroffen, der Treiber NetUSB wird in keinem Fall verwendet. Die FRITZ!Box-Produkte, Hardware und Software, sind Eigenentwicklungen von AVM. Regelmäßige kostenfreie Updates des Betriebssystems FRITZ!OS gewährleisten technische Aktualität und sind Teil des FRITZ!Box-Konzeptes.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei LinkedIn, Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

3 Kommentare

  1. jemand222 says:

    Ich bin mal gespannt, ob AVM nicht doch betroffen ist. So schnell glaube ich denen noch nicht. Dafür ist noch nicht genug bekannt.

  2. Media Alert?

  3. AVM geht mit ihren eigenen Lücken stets sehr offen und progressiv um, darum würde ich der Aussage defintiv Glauben schenken.
    Wenn sie den von SEC angemäkelten Treiber nicht benutzen, kann DIESE spezielle Lücke auch nicht ausgenutzt werden.

    Natürlich heisst das nicht, dass die AVM Geräte per se fehlerfrei sind… sind sie natürlich nicht, wie die jüngste Vergangenheit gezeigt hat! 😉

Bevor du deinen Kommentar abschickst:
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.