Ihre D-Link und Comba Wireless Modems könnten Ihre Passwörter verlieren. Hier ist was Sie tun können.

D-Link Comba Routers Credential Leaking Vulnerabilitiy

Werfen Sie einen Blick auf die Kommentare unter Artikeln, die sich mit Sicherheitslücken befassen, und Sie werden feststellen, dass sich die Leute hin und wieder über die Aufmerksamkeit ärgern, die einige Sicherheitslücken erhalten. In der Tat ist es in vielen Fällen so schwierig, die Sicherheitslücken auszunutzen, dass die von den Forschern vorgestellten Angriffsszenarien nicht besonders plausibel erscheinen.

Nehmen Sie als Beispiel die Sicherheitslücken, die Trustwave-Forscher in D-Link- und Comba-Routern entdeckt haben. Die Fehler sind definitiv vorhanden, erfordern jedoch entweder einen Netzwerkzugriff oder eine Netzwerkkonfiguration, mit der das webbasierte Managementsystem Ihres Routers von überall aus zugänglich ist. Selbst wenn eine dieser Voraussetzungen erfüllt ist, wird es nicht einfach sein, den Angriff zu automatisieren und viele Menschen gleichzeitig zu treffen. Wenn Sie also kein hochkarätiges Ziel sind, sind nur wenige Angreifer bereit, diese besonderen Sicherheitslücken auszunutzen. Abgesehen davon sollte keine Sicherheitslücke, egal wie schwierig sie auszunutzen ist, ignoriert werden. Die Berichte der Forscher sollten immer ernst genommen werden, und die Sicherheitslücken müssen mit Sorgfalt und Transparenz behandelt werden. Leider hat die Reaktion der Anbieter in diesem speziellen Fall die Sicherheitsexperten ein wenig enttäuscht.

Wie Ihr WLAN-Modem Ihre Passwörter verlieren könnte

Die Sicherheitslücken betrafen alle das webbasierte Managementsystem der WLAN-Router. Im Fall des DSL-2875AL von D-Link konnten die Forscher eine Konfigurationsdatei herunterladen, in der die Anmeldeinformationen des Geräts gespeichert waren. Der Benutzername und das Kennwort waren im Nur-Text-Format verfügbar, und die Datei konnte ohne Authentifizierung heruntergeladen werden.

DSL-2875AL sowie ein weiteres D-Link-Modell, DSL-2877AL, weisen eine weitere Sicherheitsanfälligkeit auf. Der Benutzername und das Kennwort, mit denen sich der Benutzer mit seinem Internetdienstanbieter verbindet, werden im Quellcode des Dokuments "index.asp" gespeichert, das angezeigt wird, wenn die IP-Adresse des Routers in die Adressleiste des Browsers eingegeben wird. Wiederum benötigt ein Angreifer keine Authentifizierung, um an die vertraulichen Informationen zu gelangen. Sie müssen nur wissen, wo sie suchen müssen.

Die Fehler, die Forscher in Combas Routern entdeckten, waren ziemlich ähnlich. Trustwave erkannte, dass eine nicht authentifizierte Anfrage an eine bestimmte URL in einem Netzwerk, das mit einem Comba AC2400 Wi-Fi Access Controller eingerichtet wurde, ihnen Zugriff auf eine Konfigurationsdatei gewähren würde, in der die Benutzernamen und Kennwörter als MD5-Hashes gespeichert sind.

Im Modell AP2600-I von Comba fanden sie nicht nur eine, sondern zwei Möglichkeiten, um die Anmeldedaten zu stehlen. Eine andere nicht authentifizierte Anforderung würde zum Download einer SQLite-Datenbank führen, in der der Benutzername und das Kennwort im Klartext gespeichert sind. Dieselben Anmeldeinformationen in MD5-Hash-Form waren auch im Quellcode der Anmeldeseite verfügbar.

Anbieter reagieren nicht so gut auf die Sicherheitslücken, wie sie sollten

Sobald Trustwave die Sicherheitslücken entdeckt hatte, nahmen sie Kontakt mit D-Link und Comba auf. Es ist fair zu sagen, dass die Reaktion der Anbieter nicht gerade vorbildlich war.

Comba hat die Berichte ignoriert und nichts über das Problem gesagt. Ihre Router sind immer noch anfällig für die oben beschriebenen Angriffe. Wenn Sie sie verwenden, müssen Sie dies berücksichtigen. Stellen Sie zur Minimierung der Bedrohung sicher, dass Ihr Netzwerk ordnungsgemäß konfiguriert ist und nur die Dienste ausgeführt werden, die Sie benötigen.

D-Link hat auf die Berichte von Trustwave reagiert, aber statt einer schnellen und effizienten Lösung ist das Ganze zu einer Farce geworden. Trustwave gab D-Link zunächst eine Frist von 90 Tagen, bevor die Schwachstellen öffentlich bekannt wurden. Irgendwann teilte der Routerhersteller den Forschern jedoch mit, dass die Forschungs- und Entwicklungsabteilung das Problem nicht rechtzeitig beheben könne. Trustwave zeigte ein gewisses Verständnis und bot "eine längere Erweiterung", aber währenddessen hörte D-Link einfach auf, mit den Forschern zu kommunizieren.

Tage bevor Trustwave seine Ergebnisse veröffentlichte, schrieb D-Link jedoch, dass Benutzer die Sicherheitslücken durch Herunterladen neuerer Versionen der Firmware für DSL-2875AL und DSL-2877AL ausbessern können .

Nachdem iTnews.com.au über die Sicherheitslücken geschrieben hatte, teilte ein Sprecher von D-Link mit, dass die Lücken bereits 2016 geflickt wurden und dass die Forscher von Trustwave sie nur fanden, weil die getesteten Geräte mit alter Firmware betrieben wurden. Die Forscher fragten dann zu Recht, warum sie nicht sofort nach Bekanntgabe ihrer Ergebnisse darüber informiert wurden.

Es ist gut zu hören, dass die Sicherheitsanfälligkeiten behoben wurden, und dass Benutzer von D-Link-Routern sicherstellen müssen, dass sie ihre Firmware auf die neueste Version aktualisiert haben. Die Art und Weise, wie das Unternehmen auf die Berichte reagierte, war jedoch noch lange nicht perfekt. In Bezug auf Combas Reaktion (oder deren Fehlen) überlassen wir es Ihnen, Ihre eigenen Schlussfolgerungen zu ziehen.

September 17, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.