News Netgear: Zahlreiche Router über Weboberfläche angreifbar

hrafnagaldr schrieb:
Woher weißt Du, ob er einen Kabelrouter und -zugang nutzt? Ach, Du hast den Artikel gar nicht gelesen und denkst, alle AVM Geräte waren betroffen?

Es ging ihm wohl auch mehr darum, das jemand behauptet mit Hersteller XYZ generell auf der sicheren Seite zu sein.
 
Steff456 schrieb:
AVM, was anderes kommt mir nicht ins Haus. Wie kann man überhaupt sowas da reinprogrammieren? Das darf einfach schon konzeptionell nicht gedacht sein sowas!

AVM also, dessen Fritzbox der Mutter meiner Freundin von Congstar eine 8000 Euro Rechnung beschert hat. Die pochen übrigens immer noch auf Zahlung, bzw. haben den Betrag nie formell erlassen. Zufälligerweise habe ich einen R7000 und kann mich zumindest nicht über die Problemlösung beschweren.
 
na toll, ich habe mir grade vor nem Monat den R8000 geholt (zur Verwendung als Access Point, das WLAN der Horizon Box ist Müll).

Ich versteh allerdings die Lücke nicht ganz - zum einen muss die IP des Geräts bekannt sein, aber der Angreifer müsste dann ja in meinem Netzwerk sein? Oder wie soll das "von aussen" funktionieren? Kann mich da jemand erhellen?
 
TrueAzrael schrieb:
Mich würde ja mal interessieren ob Business-Router prinzipiell sicherer sind, oder ob da einfach die wartende Person mehr Ahnung hat.

Gute Frage, ich würde diese mit einem "Jain" beantworten. Im non-Consumerbereich läuft das ganze ein wenig anders, und das fängt beim Support an geht über die Hardware und zieht sich bis zum Personal durch, dort herrschen halt komplett andere Forderungen und Grundlagen (Netzzugangsschutz, Netzsegmentierung, verschlüsselte Kommunikation, Erkennung von Angriffen, Patch Management,....)
 
Danke für die News, habe den Webserver erstmal beendet.
 
crvn075 schrieb:
Hast du ein oder zwei Beispiele für gute Produkte? Nur aus Interesse.

Turris Omnia wäre z.B. was., erfordert allerdings etwas Bereitschaft sich damit zu beschäftigen.
 
hrafnagaldr schrieb:
Steht im Artikel.

Das Einzige, was im Artikel steht, ist das Einbetten in Webseiten - geht wohl über routerlogin.net. Dennoch würde der Angriff dann von mir ausgehen (ich klicke den Link mit dem Befehl an), und nicht von aussen.
Oder versteh ich das jetzt ganz falsch?
 
Foehammer schrieb:
Dennoch würde der Angriff dann von mir ausgehen (ich klicke den Link mit dem Befehl an), und nicht von aussen.

Naja das ist wohl Ansichtssache. Für mich gilt eine präparierte Webseite / Email dann generell als Angriff von außen, auch wenn das Ziel der Attacke das interne Interface des Routers ist.
 
nun, für mich ist es ein himmelweiter Unterschied ob ein Gerät unerlaubt direkten Zugriff auf mein Netzwerk ermöglicht oder ob die Lücke ausschliesslich von "innen" erreichbar ist.
Danke :)
 
DekWizArt schrieb:
Nun cb wird wohl kaum ein Angriffsszenario so deutlich beschreiben, dass es jeder könnte. ;-)

Deswegen ist er ja auch hier her gekommen :)

Wer böses vor hat schafft das auch ohne Erklärung aus einem Artikel. Ich glaube manchmal eher, was ja auch nicht schlimm wäre, so weit reicht das Technische Verständnis der wenigsten Redakteure hier sowas gut verständlich in Worte zu bringen.
Etwas ist unsicher wenn es Lücken hat, nicht wenn man jemandem erklärt wie man sie nutzt.

Heise beschreibt übrigens sehr häufig sehr ausführlich wie genau Sicherheitslücken ausgenutzt werden können - was sagt das jetzt über deren Kompetenz für dich aus?
 
Zuletzt bearbeitet:
crvn075 schrieb:
Hast du ein oder zwei Beispiele für gute Produkte? Nur aus Interesse.

OpenSense: https://opnsense.org/ oder
IPFire: http://www.ipfire.org/

und ein Stück x86 Hardware mit 2x Ethernet. Dazu ein Modem falls man sowas braucht und ein IP Telefon.
Ergänzung ()

Pat schrieb:
Ich habe gutes über pfSense gelesen, was haltet ihr von denen? Ist preislich noch im Rahmen für Privatanwender... zB der hier: https://store.pfsense.org/SG-2220/

Die Software kostet nix. Die läuft auf nahezu jeder x86 Hardware. Also man muss nicht zwingend deren Box kaufen.
 
Foehammer schrieb:
Das Einzige, was im Artikel steht, ist das Einbetten in Webseiten - geht wohl über routerlogin.net. Dennoch würde der Angriff dann von mir ausgehen (ich klicke den Link mit dem Befehl an), und nicht von aussen.
Oder versteh ich das jetzt ganz falsch?

<img src="http://routerlogin.net/cgi-bin/;....." />

Ich denke mehr braucht es nicht. Das ist schon arg.
 
Daniel D. schrieb:
Ich dachte eher an Hardware.

Ich sagte doch, jede beliebige x86 Hardware. Ist doch egal welche du da nimmst. Die Software ist doch das entscheidende.

Ich habe mir aus diversen Gründen einen Shuttle XPC gekauft: http://www.shuttle.eu/products/slim/ds57u/

Zusammen ergibt das bei mir:

1x Glas <-> Kupfer Umsetzer
1x Shuttle XPC + 8GB RAM + HDD
1x Gigaset IP Telefon C610IP
2x Accesspoint

Ja, kostet Geld. Muss jeder selbst wissen, ob es das einem Wert ist...Wobei ich der Meinung bin, dass man für den Aufpreis auch entsprechend mehr Leistung bekommt.
 
Immer wieder und vor allem Netgear in den Schlagzeilen mit den dollsten Lücken. Ruhigen Gewissens könnte ich mir kein Gerät von Netgear mehr kaufen. Der Verdacht, dass gewisse Lücken absichtlich drin sind und sein werden, steht weiterhin im Raum.
 
Zurück
Oben