

Verstecke Hintertüren in Linksys- und Netgear-Routern
3. Januar 2014 um 10:50
Ein Nutzer hat offenbar beim Versuch, ohne Passwort auf die Admin-Oberfläche seines Routers zu gelangen, --https://github.
Ein Nutzer hat offenbar beim Versuch, ohne Passwort auf die Admin-Oberfläche seines Routers zu gelangen, eine versteckte Hintertür in seinem Linksys-WAG200G-Router entdeckt. Mit der Hintertür ist es möglich, die Einstellungen des Routers zu überwachen und zu manipulieren, ohne das Passwort des Besitzers kennen zu müssen. Die Hintertür soll anscheinend auch bei Geräten von Netgear zu finden sein.
Neu ist die Sicherheitslücke aber nicht; offenbar wurde sie bereits 2008 auf einer chinesischen Website veröffentlicht. Bestätigt ist die Hintertür derzeit für die Linksys-Modelle WAG200G und WAG320N sowie den Netgear-Router DM111Pv2.
Der Fehler liegt offenbar beim Hersteller SerComm, der sowohl Linksys als auch Netgear beliefert. Da auch andere Router-Hersteller Teile von SerComm beziehen, könnten noch mehr Router betroffen sein. (mim)
Loading
Das ÜPF-Überwachungssystem ist bereits im Einsatz und kann neue Tricks
Seit August nutzen Kapos und das Fedpol das neue System FLICC, wie inside-it.ch erfahren hat. Es soll Überwachungstypen aus der laufenden VÜPF-Revision unterstützen können. Diese sind hoch umstritten.
Gitlab stopft kritische Lücken
Eine Sicherheitslücke in Gitlab hat es Angreifern ermöglicht, Daten zu stehlen oder beliebigen Code auszuführen. Nun steht ein Patch bereit.
Progress patcht neue Moveit-Lücken
Noch wurden die Lücken nicht angegriffen. Aber Clop und andere Hacker lecken sich wohl bereits die Finger.
Keine Meldepflicht für gravierende Schwachstellen, aber für Cyberangriffe
Cyberangriffe auf Betreiber kritischer Infrastrukturen müssen gemeldet werden, schwerwiegende Schwachstellen aber nicht. Das hat das Parlament beschlossen.