Sicherheitslücke: Weitere Netgear-Router betroffen, BSI warnt, Beta-Firmware verfügbar

netgearBereits in diesem Beitrag berichteten wir über eine kritische Sicherheitslücke in der Firmware einiger Netgear-Router. Angreifer könnten mit einer speziell präparierten Webseite schädlichen Code auf dem Router ausführen, diesem im schlimmsten Fall übernehmen. Während gestern nur vage drei Modelle von Netgear genannt wurden, ist die nun bestätigte Liste etwas länger. Netgear zählt wie folgt die betroffenen und anfälligen Router-Modelle auf: R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 und R8000. Netgear teilt mit, dass man derzeit mit Hochdruck an einer Lösung des Problems arbeite, entsprechend aktualisierte und fehlerbereinigte Firmware für die Router bereitstellen wolle.

Mittlerweile gibt es auch Beta-Firmware für die Modelle R6400, R7000 und R8000. Netgear lässt aber verlauten, dass es sich halt um Beta-Firmware handle, die nicht für alle Nutzer funktionieren könne. Man biete diese Beta-Versionen als temporäre Lösung an und empfiehlt das Aktualisieren auf die finale Softwareversion, sobald diese erscheint. Auch das Bundesamt für Sicherheit in der Informationstechnik hat bereits eine technische Warnung ausgesprochen. Diese lautet, dass man die betroffenen Geräte nicht benutzen solle, bis das Sicherheitsupdate zur Verfügung steht.

Wie ich bereits im initialen Beitrag schrieb – und ich wiederhole mich da gerne: Wir machen uns lustig und regen uns auf über Sicherheitslücken in Geräten von Google, Microsoft, Apple, AVM, Synology, QNAP und Co, auch wenn wir diese vielleicht gar nicht einsetzen. Ganz einfach deshalb, weil sie vielleicht durch höhere Verbreitung stärker beachtet werden. Das Gute ist der mediale Druck, denn dann agieren Firmen vielleicht mal flotter. Schlimmer finde ich da Sicherheitslücken in den vielen Geräten, die nie mehr ein Update bekommen. Vielleicht sollte man mal genauer drauf schauen, wie die TP-Links, Netgears, D-Links und wie sie alle heißen, mit ihren Geräten umgehen und wie häufig Updates kommen. Denn eins dürfte sicher sein: Die Angriffe werden nicht weniger.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

5 Kommentare

  1. Gut gebrüllt Löwe 🙂

    Ist ja leider ein generelles Problem. Sei es bei Smartphones, oder bei Router oder oder oder. Die Hersteller verkaufen natürlich lieber ein neues Gerät als ein altes auf Stand zu heben.

  2. Ist ja wie bei Android Smartphones

  3. Stimmt. Wie bei den Android-Geräte-Herstellern. Habe hier eine TP-Link TL-MR3420 3G/4G Router mit vielen Sicherheitseinstellungen schon vorkonfiguriert. Nur Updates dafür, die muss man mit der Lupe suchen. OK, bisher läuft er ja relativ sicher. Mal schauen wie lange noch.

  4. Hersteller zu meiden, bei denen viele Geräte schnell EOL sind, ist zwar gut, aber auch keine richtige Lösung. Selbst AVM hängt z.B. mit ihrer FB 6490 auf einem steinalten 2.6.39-Kernel, der seit einem Jahr nicht mehr von Upstream gepflegt wird. Pflegt AVM den wirklich selbst? Ich konnte nichts dazu finden. Die FB 6490 ist übrigens nach wie vor ihr Flaggschiff fürs Kabelinternet, soweit ich weiß. Und AVM ist noch einer der besseren Hersteller.

    Bruce Schneier (meine ich jedenfalls) hat einmal gesagt, dass der Markt das Problem niemals selbständig in den Griff bekommen wird, weil weder die nachfragende noch die anbietende Seite sich für Sicherheit interessiert. Man kann es Konsumenten auch nicht verübeln. Softwaresicherheit ist in seiner Gesamtheit ein sehr abstraktes Thema mit vielen Fallstricken.

    Vielleicht brauchen wir einfach mehr Regulierungen. Alles andere scheint nicht zu funktionieren.

  5. Das Problem ist doch einfach. Sicherheit bringt erstmal kein Geld, sondern im Gegenteil, kostet welches. Warum soll man daher aus Herstellersicht mehr in ein Produkt reinstecken als nötig, damit es erstmal funktioniert?