Technologische Neuigkeiten, Bewertungen und Tipps!

Sicherheitslücke in Routern und Speichergeräten hilft bei Computerangriffen

ESET analysiert den Fall der Geräte, auf denen der Zugriff remote und bei einigen Modellen auch ohne Authentifizierung möglich war.

ESET, ein führendes Unternehmen für proaktive Bedrohungserkennung, analysiert die Entdeckung von 125 Sicherheitslücken, indem insgesamt 13 Router und Netzwerkspeichergeräte, auch als NAS-Geräte bezeichnet, untersucht werden.

«Die Entdeckung dieser Sicherheitslücken zeigt, dass die Sicherheitskontrollen der Hersteller von IoT-Geräten angesichts der von Cyberkriminellen aus der Ferne ausgeführten Angriffe unzureichend sind. Diese Art von Daten erinnert uns daran, wie wichtig es ist, von Anfang an über Sicherheit nachzudenken », Kommentare Camilo Gutiérrez, Leiter des Forschungslabors von ESET Latin America.

Die Spezialisten analysierten Geräte einer Vielzahl von Modellen verschiedener Hersteller, sowohl für den privaten als auch für den geschäftlichen Gebrauch, wobei es sich in den meisten Fällen um renommierte und in der Branche anerkannte Hersteller handelte, wie beispielsweise: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, unter anderem. Im folgenden Link wird die komplette Liste der Modelle von Routern und NAS-Geräten ausgewertet.

Jedes der 13 analysierten Geräte wies mindestens eine Sicherheitsanfälligkeit in Bezug auf Webanwendungen, eine Befehlsinjektion im Betriebssystem oder eine SQL-Injektion auf, die von einem Angreifer ausgenutzt werden kann, um Remotezugriff auf das Gerät oder das Administrationsfenster zu erhalten. Ebenso konnte ein weiterer häufiger Fehler in mehreren der analysierten Geräte die Authentifizierungs- und Autorisierungsphase vermeiden.

Bei 12 der analysierten Geräte gelang es den ISE-Forschern (Independent Security Evaluators), remote Root-Zugriff zu erhalten, wodurch sie die vollständige Kontrolle über das Gerät erlangen konnten. Jeder der festgestellten Fehler wurde den Herstellern gemeldet, die größtenteils schnell reagierten und geeignete Maßnahmen zur Behebung dieser Fehler ergriffen.

«Die Angreifer suchen ständig nach neuen Wegen, um ihre Malware still und leise einzusetzen. Wir haben beobachtet, dass die Lieferkette und Angriffe in Man in the Middle von mehreren Angreifern in verschiedenen Teilen der Welt immer häufiger eingesetzt werden. Aus diesem Grund ist es sehr wichtig, dass Softwareentwickler nicht nur ihre eigenen Umgebungen gründlich auf mögliche Einbrüche überwachen, sondern auch geeignete Update-Mechanismen in ihren Produkten implementieren, die gegen Angriffe resistent sind, sowie Benutzer, die Schützen Sie Ihre Geräte, aktualisieren Sie Ihre Betriebssysteme und ändern Sie Ihre Passwörter regelmäßig “, so Gutierrez abschließend.

Table of Contents