Kabelmodemgerät per Fernzugriff übernehmen
Check Point-Forscher entdeckten erhebliche Schwachstelle, die zur Übernahme der Kontrolle über Internet-Router von Millionen von Verbrauchern genutzt werden könnte
Bisher haben Forscher mindestens zwölf Millionen leicht ausnutzbare Geräte, die in aller Welt mit dem Internet verbunden waren, eindeutig erkannt
Check Point Software Technologies veröffentlichte ihre Ergebnisse zum Misfortune Cookie, einer kritischen Schwachstelle, die es einem Eindringling erlaubt, ein Kabelmodemgerät per Fernzugriff zu übernehmen und für Angriffe auf die mit ihm verbundenen Geräte zu nutzen. Forscher der Check Point Malware- und Schwachstellenforschungsgruppe entdeckten eine auf Millionen von Kabelmodemgeräten (SOHO-Routern) verschiedener Modelle und Hersteller vorhandene Schwachstelle. Ihr wurde die Kennung CVE-2014-9222 zugeteilt. Diese schwerwiegende Schwachstelle erlaubt dem Angreifer per Fernzugriff die Übernahme eines Gateway-Geräts mit administrativen Privilegien.
Bisher haben Forscher mindestens 12 Millionen leicht ausnutzbare Geräte, die in aller Welt mit dem Internet verbunden waren, eindeutig erkannt. Dies macht sie zu einer der am weitesten verbreiteten Schwachstelle, die in den letzten Jahren entdeckt wurden.
Wesentliche Erkenntnisse:
Bleibt sie unentdeckt, könnte ein Angreifer die Kontrolle über Millionen von Routern in aller Welt übernehmen und diesen Zugriff nutzen, um Daten von den kabelgebundenen und kabellosen Geräten, die mit dem Netzwerk verbunden sind, zu kontrollieren und zu stehlen.
Die betroffene Software ist der eingebettete Webserver RomPager von AllegroSoft, der typischerweise in die mit dem Gerät herausgegeben Firmware integriert ist.
Geräte von Check Point wurden durch diese Schwachstelle nicht beeinträchtigt.
"Misfortune Cookie ist eine ernsthafte Schwachstelle, die in Millionen von Haushalten und kleinen Unternehmen in aller Welt präsent ist. Bleibt sie unentdeckt und ungeschützt, könnte sie zulassen, dass Hacker nicht nur personenbezogene Daten stehlen, sondern auch das Zuhause der Menschen kontrollieren", sagt Shahar Tal, Leiter der Malware- und Schwachstellenforschung bei Check Point Software Technologies. "Wir bei Check Point engagieren uns für den Schutz des Internets und seiner Nutzer, indem wir den Angreifern immer einen Schritt voraus sind. Unsere Malware- und Schwachstellenforschungsgruppe bleibt darauf konzentriert, Sicherheitsmängel aufzudecken und die erforderlichen Echtzeit-Maßnahmen zum Schutz des Internets zu entwickeln." (Check Point Software Technologies: ra)
Check Point Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden