Android

Was ist ein Cookie? Liste der anfälligen Router

Die Telekom, tödliche LEDs, ein Dachschaden und 10.000 Abos...

Die Telekom, tödliche LEDs, ein Dachschaden und 10.000 Abos...

Inhaltsverzeichnis:

Anonim

Ein Router ist oft das letzte Kontaktgerät in einem Netzwerk, das das gesamte Netzwerk mit externen Netzwerken und dem Internet verbindet. Wenn der Router irgendwie kompromittiert wird, ist es leicht, alle damit verbundenen Geräte - Computer, Drucker, Scanner und sogar Smartphones - zu kompromittieren. Das Unglückskeks hat seit 2005 rund 12 Millionen Router in 189 Ländern anfällig gemacht und das Patchen ist schwierig, da viele Hersteller beteiligt sind. Dieser Artikel erklärt, was das Unglückskochsyndrom ist, und erstellt dann eine Liste der betroffenen Routermarken.

Was ist eine Sicherheitslücke?

Laut CheckPoint

"Die Sicherheitslücke von Cookie ist eine kritische Sicherheitslücke, die Cyberkriminellen erlaubt um ein Gateway remote zu übernehmen und damit alle mit diesem Gateway verbundenen Geräte zu kompromittieren. "

Die Checkpoint-Forscher sagen außerdem, dass die Sicherheitslücke auf Millionen von Geräten auf der ganzen Welt vorhanden ist - von verschiedenen Herstellern und von verschiedenen Marken. Das Missgeschick-Cookie ermöglicht jedem Eindringling, jedes Netzwerk einfach zu übernehmen, indem er die Schwachstelle nutzt. Es besagt auch, dass Exploits bereits im tiefen Internet verfügbar sind und die Leute sie aktiv für ihre eigenen Gewinne nutzen.

Bis jetzt wurden über 12 Millionen Geräte gefunden, die diese Sicherheitslücke tragen!

Warum sollte man es als Unglückskeks bezeichnen?

In einfachen Worten, da die Sicherheitslücke auf einem HTTP-Cookie basiert und dem Besitzer des Geräts Unglück bringt, heißt es in Fortune-Cookies-Zeilen "Unglückskeks".

Um technischer zu sein, liegt ein Cookie aufgrund eines Fehlers vor HTTP-Cookie-Management-Mechanismus in der Router / Gateway-Software. Dadurch können Kriminelle die Sicherheitsanfälligkeit einer Verbindungsanforderung ermitteln, indem sie verschiedene Cookies an das Gateway oder den Router senden. In den meisten Netzwerken ist der Router das Gateway und daher verwendet der Checkpoint das Wort "Gateway".

"Angreifer können speziell gestaltete HTTP-Cookies senden, die die Sicherheitsanfälligkeit ausnutzen, um Speicher zu beschädigen und den Anwendungsstatus zu ändern. Dies kann das angegriffene Gerät dazu bringen, die aktuelle Sitzung mit administrativen Privilegien zu behandeln - zum Unglück des Gerätebesitzers. "

Ist Ihr Router von einem Unglückskeks betroffen?

Der Unglückskeks hat viele Router oder andere Arten von Gateways, die eine bestimmte Art von Software enthalten. Diese Software, Rompager von AllegroSoft, wird von verschiedenen Herstellern beim Aufbau von Routern verwendet und daher sind die anfälligen Geräte auf der ganzen Welt verbreitet. Der Rompager ist in die Firmware von Routern eingebettet. Die Sicherheitslücke ist seit 2005 vorhanden und trotz Patches von Allegrosoft sind viele Geräte immer noch anfällig, da Personen (Benutzer) diese Sicherheitslücke nicht kennen.

Sie wurden kompromittiert, wenn Sie nicht auf die Konfigurationsseite des Routers gelangen. Es gibt keine anderen Methoden, um festzustellen, ob Sie betroffen sind. Um zu erfahren, ob Sie angreifbar sind, sehen Sie sich die Liste der gefährdeten Geräte gegen Ende des Beitrags an.

Schutz gegen Missgeschick

Es gibt nicht viel, was Sie allein tun können. Sie müssen Ihren Händler nach einem Patch fragen und dann Ihre Firmware mit der gepatchten Firmware flashen. Dies ist jedoch nicht sehr praktisch, da viele Anbieter noch keine Patches erstellt haben, obwohl die Sicherheitslücke ab 2005 oder früher vorhanden ist.

Checkpoint bittet Sie, eine außergewöhnlich gute Firewall zu verwenden, die Ihre Chancen verringern könnte kompromittiert sein. Ich verstehe jedoch nicht, wie eine Firewall einen Eindringling verhindern würde, wenn er Ihr Netzwerk-Gateway (Router) bereits kompromittiert hat.

Kurz gesagt, Sie müssen etwas länger warten, um einen Patch von Ihrem Anbieter zu erhalten. Obwohl Allegrosoft Sicherheitsratschläge und Patches herausgegeben hat, haben die Anbieter anfällige Geräte ausgeliefert. Dies ist ein ernstes Problem, da Sie warten müssen, bis die Anbieter den Patch an seine Kunden ausstellen.

Liste gefährlicher Geräte

110TC2 Beetel BW554 SBS
16NX073012001 Nilox C300APRA2 + Conceptronic
16NX080112001 Nilox Kompakt Router ADSL2 + Kompakt
16NX080112002 Nilox D-5546 den-it
16NX081412001 Nilox D-7704G den-it
16NX081812001 Nilox Delsa Telekommunikation Delsa
410TC1 Beetel D-Link_DSL-2730R D-Link
450TC1 Beetel DM 856W Binatone
450TC2 Beetel DSL-2110W D-Link
480TC1 Beetel DSL-2120 D-Link
AAM6000EV / Z2 Zyxel DSL-2140 D-Link
AAM6010EV Zyxel DSL-2140W D-Link
AAM6010EV / Z2 Zyxel DSL-2520U D-Link
AAM6010EV-Z2 Zyxel DSL-2520U_Z2 D-Link
AAM6020BI Zyxel DSL-2600U D-Link
AAM6020BI-Z2 Zyxel DSL-2640R D-Link
AAM6020VI / Z2 Zyxel DSL-2641R D-Link
AD3000W Sternnetz DSL-2680 D-Link
ADSL-Modem U nknown DSL-2740R D-Link
ADSL Modem / Router Unbekannt DSL-320B D-Link
ADSL Router BSNL DSL- 321B D-Link
AirLive ARM201 AirLive DSL-3680 D-Link
AirLive ARM-204 AirLive DT 815 Binatone
AirLive ARM-204 Anhang A AirLive DT 820 Binatone
AirLive ARM-204 Anhang B AirLive DT 845W Binatone
AirLive WT-2000ARM AirLive DT 850W Binatone
AirLive WT-2000ARM Anhang A AirLive DWR-TC14 ADSL Modem Unbekannt
AirLive WT-2000ARM Anhang B AirLive EchoLife HG520s Huawei
AMG1001-T10A Zyxel EchoLife Home Gateway Huawei
APPADSL2 + ca. EchoLife Portal de Inicio Huawei
APPADSL2V1 Approx GO-DSL-N151 D-Link
AR-7182WnA Edimax HB-150N Hexabyte
AR-7182WnB Edimax HB-ADSL-150N Hexabyte
AR-7186WnA / B Edimax Hexabyte ADSL Hexabyte
AR-7286WNA Edimax Home-Gateway Huawei
A R-7286WnB Edimax iB-LR6111A iBall
Arcor-DSL WLAN-Modem 100 Arcor iB-WR6111A iBall
Arcor-DSL WLAN-Modem 200 Arcor iB-WR7011A iBall
AZ-D140W Azmoon iB-WRA150N iBall
Milliarden Himmel Milliarden iB-WRA300N iBall
BiPAC 5102C Milliarde iB-WRA300N3G iBall
BiPAC 5102S Milliarde IES1248-51 Zyxel
BiPAC 5200S Milliarde KN.3N Kraun
BIPAC-5100 ADSL Router Milliarde KN.4N Kraun
BLR-TX4L Buffalo KR.KQ Kraun
KR.KS Kraun POSTEF-8840 Posf
KR.XL Kraun POSTEF-8880 Posf
KR.XM Kraun Prestige 623ME-T1 Zyxel
KR.XM t Kraun Prestige 623ME-T3 Zyxel
KR.YL Kraun Prestige 623R-A1 Zyxel
Linksys BEFDSR41W Linksys Prestige 623R-T1 Zyxel
LW-WAR2 LightWave Prestige 623R-T3 Zyxel
M-101A ZTE Prestige 645 Zyxel
M-101B ZTE Prestige 645R-A1 Zyxel
M-200 A ZTE Prestige 650 Zyxel
M-200 B ZTE Prestige 650H / HW-31 Zyxel
MN-WR542T Mercury Prestige 650H / HW-33 Zyxel
MS8-8817 SendTel Prestige 650H-17 Zyxel
MT800u-T ADSL Router BSNL Prestige 650H-E1 Zyxel
MT880r-T ADSL-Router BSNL Prestige 650H-E3 Zyxel
MT882r-T ADSL-Router BSNL Prestige 650H-E7 Zyxel
MT886 SmartAX Prestige 650HW-11 Zyxel
mtnlbroadband MTNL Prestige 650HW-13 Zyxel
NetBox NX2-R150 Nilox Prestige 650HW-31 Zyxel
Netcomm NB14 Netcomm Prestige 650HW-33 Zyxel
Netcomm NB14Wn Netcomm Prestige 650HW-37 Zyxel
NP-BBRsx Iodaten Prestige 650R-11 Zyxel
OMNI ADSL LAN EE (Anhang A) Zyxel Prestige 650R-13 Zyxel
P202H DSS1 Zyxel Prestige 650R-31 Zyxel
P653HWI-11 Zyxel Prestige 650R-33 Zyxel
P653HWI-13 Zyxel Prestige 650R- E1 Zyxel
P-660H-D1 Zyxel Prestige 650R-E3 Zyxel
P-660H-T1 v3s Zyxel Prestige 650R-T3 Zyxel
P-660H-T3 v3s ​​ Zyxel Prestige 652H / HW-31 Zyxel
P-660HW-D1 Zyxel Prestige 652H / HW-33 Zyxel
P-660R-D1 Zyxel Prestige 652H / HW-37 Zyxel
P-660R-T1 Zyxel Prestige 652R-11 Zyxel
P-660R-T1 v3 Zyxel Prestige 652R-13 Zyxel
P-660R-T1 v3s Zyxel Prestige 660H-61 Zyxel
P- 660R-T3 v3 Zyxel Prestige 660HW-61 Zyxel
P-660R-T3 v3s ​​ Zyxel Prestige 660HW-67 Zyxel
P-660RU- T1 Zyxel Prestige 660R-61 Zyxel
P-660RU-T1 v3 Zyxel Prestige 660R-61C Zyxel
P-660RU-T1 v3s Zyxel Prestige 660R-63 Zyxel
P-660RU-T3 v3s ​​ Zyxel Prestige 660R-63/67 Zyxel
PA-R11T Solwise Prestige 791R Zyxel
PA-W40T-54G PreWare Prestige 792H Zyxel
Cerberus P 6311-072 Pentagramm RAWRB1001 Erneut verbinden ct
PL-DSL1 PreWare RE033 Empfänger
PN-54WADSL2 ProNet Router RTA7020 Maxnet
PN-ADSL101E ProNet RWS54 Verbindung
Portal de Inicio Huawei SG-1250 Everest
SG-1500 Everest TD-W8901G 3.0 TP-Link
SmartAX SmartAX TD-W8901DE TP-Link
SmartAX MT880 SmartAX TD-W8901N TP-Link
SmartAX MT882 SmartAX TD-W8951NB TP-Link
SmartAX MT882r-T SmartAX TD-W8951ND TP-Link
SmartAX MT882u SmartAX TD-W8961N TP-Link
Sterlite Router Sterlite TD-W8961NB TP-Link
Sweex MO300 Swex TD-W8961ND TP-Link
T514 Twister T-KD318-W MTNL
TD811 TP-Link TrendChip ADSL Router BSNL
TD821 TP-Link UM-A + Asotel
TD841 TP-Link Vodafone ADSL Router BSNL
TD854W TP-Link vx811r CentreCOM
TD- 8616 TP-Link WA3002-g1 BSNL
TD-8811 TP-Link WA3002G4 BSNL
TD-8816 TP-Link WA3002-g4 BSNL
TD-8816 1.0 TP-Link WBR-3601 LevelOne
TD-8816 2.0 TP-Link WebShare 111 WN Atlantis
TD-8816B TP-Link WebShare 141 WN Atlantis
TD-8817 TP-Link WebShare 141 WN + Atlantis
TD-8817 1.0 TP-Link Wireless ADSL Modem / Router Unbekannt
TD-8817 2.0 TP -Link Wireless-N 150 MBit / s ADSL
TD-8817B TP-Link Router BSNL
TD-8820 TP-Link ZXDSL 831CII ZTE
TD-8820 1.0 TP-Link ZXDSL 831II ZTE
TD-8840T TP-Link ZXHN H108L ZTE
TD-8840T 2.0 TP-Link ZXV10 W300 ZTE
TD-8840TB TP-Link ZXV10 W300B ZTE
TD-W8101G TP-Link ZXV10 W300D ZTE
TD-W8151N TP-Link ZXV10 W300E ZTE
TD-W8901G TP-Link ZXV10 W300S ZTE

Das obige ist keine umfassende Liste betroffener Geräte. Bis ein Patch verfügbar ist, schalten Sie die Router-Firewall ein, während Sie gleichzeitig eine Software-Firewall haben. Obwohl der Artikel erklärt, was Unglückskeks ist und einige der anfälligen Geräte auflistet, konnte ich keine geeignete Methode finden, um sich in Sicherheit zu halten, außer auf den Patch von Ihrem Verkäufer zu warten.

Wenn Sie irgendwelche Ideen haben, wie Sichern Sie die Router, bitte teilen Sie uns mit.

Referenz: CheckPoint.