Die Telekom, tödliche LEDs, ein Dachschaden und 10.000 Abos...
Inhaltsverzeichnis:
Ein Router ist oft das letzte Kontaktgerät in einem Netzwerk, das das gesamte Netzwerk mit externen Netzwerken und dem Internet verbindet. Wenn der Router irgendwie kompromittiert wird, ist es leicht, alle damit verbundenen Geräte - Computer, Drucker, Scanner und sogar Smartphones - zu kompromittieren. Das Unglückskeks hat seit 2005 rund 12 Millionen Router in 189 Ländern anfällig gemacht und das Patchen ist schwierig, da viele Hersteller beteiligt sind. Dieser Artikel erklärt, was das Unglückskochsyndrom ist, und erstellt dann eine Liste der betroffenen Routermarken.
Was ist eine Sicherheitslücke?
Laut CheckPoint
"Die Sicherheitslücke von Cookie ist eine kritische Sicherheitslücke, die Cyberkriminellen erlaubt um ein Gateway remote zu übernehmen und damit alle mit diesem Gateway verbundenen Geräte zu kompromittieren. "
Die Checkpoint-Forscher sagen außerdem, dass die Sicherheitslücke auf Millionen von Geräten auf der ganzen Welt vorhanden ist - von verschiedenen Herstellern und von verschiedenen Marken. Das Missgeschick-Cookie ermöglicht jedem Eindringling, jedes Netzwerk einfach zu übernehmen, indem er die Schwachstelle nutzt. Es besagt auch, dass Exploits bereits im tiefen Internet verfügbar sind und die Leute sie aktiv für ihre eigenen Gewinne nutzen.
Bis jetzt wurden über 12 Millionen Geräte gefunden, die diese Sicherheitslücke tragen!
Warum sollte man es als Unglückskeks bezeichnen?
In einfachen Worten, da die Sicherheitslücke auf einem HTTP-Cookie basiert und dem Besitzer des Geräts Unglück bringt, heißt es in Fortune-Cookies-Zeilen "Unglückskeks".
Um technischer zu sein, liegt ein Cookie aufgrund eines Fehlers vor HTTP-Cookie-Management-Mechanismus in der Router / Gateway-Software. Dadurch können Kriminelle die Sicherheitsanfälligkeit einer Verbindungsanforderung ermitteln, indem sie verschiedene Cookies an das Gateway oder den Router senden. In den meisten Netzwerken ist der Router das Gateway und daher verwendet der Checkpoint das Wort "Gateway".
"Angreifer können speziell gestaltete HTTP-Cookies senden, die die Sicherheitsanfälligkeit ausnutzen, um Speicher zu beschädigen und den Anwendungsstatus zu ändern. Dies kann das angegriffene Gerät dazu bringen, die aktuelle Sitzung mit administrativen Privilegien zu behandeln - zum Unglück des Gerätebesitzers. "
Ist Ihr Router von einem Unglückskeks betroffen?
Der Unglückskeks hat viele Router oder andere Arten von Gateways, die eine bestimmte Art von Software enthalten. Diese Software, Rompager von AllegroSoft, wird von verschiedenen Herstellern beim Aufbau von Routern verwendet und daher sind die anfälligen Geräte auf der ganzen Welt verbreitet. Der Rompager ist in die Firmware von Routern eingebettet. Die Sicherheitslücke ist seit 2005 vorhanden und trotz Patches von Allegrosoft sind viele Geräte immer noch anfällig, da Personen (Benutzer) diese Sicherheitslücke nicht kennen.
Sie wurden kompromittiert, wenn Sie nicht auf die Konfigurationsseite des Routers gelangen. Es gibt keine anderen Methoden, um festzustellen, ob Sie betroffen sind. Um zu erfahren, ob Sie angreifbar sind, sehen Sie sich die Liste der gefährdeten Geräte gegen Ende des Beitrags an.
Schutz gegen Missgeschick
Es gibt nicht viel, was Sie allein tun können. Sie müssen Ihren Händler nach einem Patch fragen und dann Ihre Firmware mit der gepatchten Firmware flashen. Dies ist jedoch nicht sehr praktisch, da viele Anbieter noch keine Patches erstellt haben, obwohl die Sicherheitslücke ab 2005 oder früher vorhanden ist.
Checkpoint bittet Sie, eine außergewöhnlich gute Firewall zu verwenden, die Ihre Chancen verringern könnte kompromittiert sein. Ich verstehe jedoch nicht, wie eine Firewall einen Eindringling verhindern würde, wenn er Ihr Netzwerk-Gateway (Router) bereits kompromittiert hat.
Kurz gesagt, Sie müssen etwas länger warten, um einen Patch von Ihrem Anbieter zu erhalten. Obwohl Allegrosoft Sicherheitsratschläge und Patches herausgegeben hat, haben die Anbieter anfällige Geräte ausgeliefert. Dies ist ein ernstes Problem, da Sie warten müssen, bis die Anbieter den Patch an seine Kunden ausstellen.
Liste gefährlicher Geräte
110TC2 | Beetel | BW554 | SBS |
16NX073012001 | Nilox | C300APRA2 + | Conceptronic |
16NX080112001 | Nilox | Kompakt Router ADSL2 + | Kompakt |
16NX080112002 | Nilox | D-5546 | den-it |
16NX081412001 | Nilox | D-7704G | den-it |
16NX081812001 | Nilox | Delsa Telekommunikation | Delsa |
410TC1 | Beetel | D-Link_DSL-2730R | D-Link |
450TC1 | Beetel | DM 856W | Binatone |
450TC2 | Beetel | DSL-2110W | D-Link |
480TC1 | Beetel | DSL-2120 | D-Link |
AAM6000EV / Z2 | Zyxel | DSL-2140 | D-Link |
AAM6010EV | Zyxel | DSL-2140W | D-Link |
AAM6010EV / Z2 | Zyxel | DSL-2520U | D-Link |
AAM6010EV-Z2 | Zyxel | DSL-2520U_Z2 | D-Link |
AAM6020BI | Zyxel | DSL-2600U | D-Link |
AAM6020BI-Z2 | Zyxel | DSL-2640R | D-Link |
AAM6020VI / Z2 | Zyxel | DSL-2641R | D-Link |
AD3000W | Sternnetz | DSL-2680 | D-Link |
ADSL-Modem | U nknown | DSL-2740R | D-Link |
ADSL Modem / Router | Unbekannt | DSL-320B | D-Link |
ADSL Router | BSNL | DSL- 321B | D-Link |
AirLive ARM201 | AirLive | DSL-3680 | D-Link |
AirLive ARM-204 | AirLive | DT 815 | Binatone |
AirLive ARM-204 Anhang A | AirLive | DT 820 | Binatone |
AirLive ARM-204 Anhang B | AirLive | DT 845W | Binatone |
AirLive WT-2000ARM | AirLive | DT 850W | Binatone |
AirLive WT-2000ARM Anhang A | AirLive | DWR-TC14 ADSL Modem | Unbekannt |
AirLive WT-2000ARM Anhang B | AirLive | EchoLife HG520s | Huawei |
AMG1001-T10A | Zyxel | EchoLife Home Gateway | Huawei |
APPADSL2 + | ca. | EchoLife Portal de Inicio | Huawei |
APPADSL2V1 | Approx | GO-DSL-N151 | D-Link |
AR-7182WnA | Edimax | HB-150N | Hexabyte |
AR-7182WnB | Edimax | HB-ADSL-150N | Hexabyte |
AR-7186WnA / B | Edimax | Hexabyte ADSL | Hexabyte |
AR-7286WNA | Edimax | Home-Gateway | Huawei |
A R-7286WnB | Edimax | iB-LR6111A | iBall |
Arcor-DSL WLAN-Modem 100 | Arcor | iB-WR6111A | iBall |
Arcor-DSL WLAN-Modem 200 | Arcor | iB-WR7011A | iBall |
AZ-D140W | Azmoon | iB-WRA150N | iBall |
Milliarden Himmel | Milliarden | iB-WRA300N | iBall |
BiPAC 5102C | Milliarde | iB-WRA300N3G | iBall |
BiPAC 5102S | Milliarde | IES1248-51 | Zyxel |
BiPAC 5200S | Milliarde | KN.3N | Kraun |
BIPAC-5100 ADSL Router | Milliarde | KN.4N | Kraun |
BLR-TX4L | Buffalo | KR.KQ | Kraun |
KR.KS | Kraun | POSTEF-8840 | Posf |
KR.XL | Kraun | POSTEF-8880 | Posf |
KR.XM | Kraun | Prestige 623ME-T1 | Zyxel |
KR.XM t | Kraun | Prestige 623ME-T3 | Zyxel |
KR.YL | Kraun | Prestige 623R-A1 | Zyxel |
Linksys BEFDSR41W | Linksys | Prestige 623R-T1 | Zyxel |
LW-WAR2 | LightWave | Prestige 623R-T3 | Zyxel |
M-101A | ZTE | Prestige 645 | Zyxel |
M-101B | ZTE | Prestige 645R-A1 | Zyxel |
M-200 A | ZTE | Prestige 650 | Zyxel |
M-200 B | ZTE | Prestige 650H / HW-31 | Zyxel |
MN-WR542T | Mercury | Prestige 650H / HW-33 | Zyxel |
MS8-8817 | SendTel | Prestige 650H-17 | Zyxel |
MT800u-T ADSL Router | BSNL | Prestige 650H-E1 | Zyxel |
MT880r-T ADSL-Router | BSNL | Prestige 650H-E3 | Zyxel |
MT882r-T ADSL-Router | BSNL | Prestige 650H-E7 | Zyxel |
MT886 | SmartAX | Prestige 650HW-11 | Zyxel |
mtnlbroadband | MTNL | Prestige 650HW-13 | Zyxel |
NetBox NX2-R150 | Nilox | Prestige 650HW-31 | Zyxel |
Netcomm NB14 | Netcomm | Prestige 650HW-33 | Zyxel |
Netcomm NB14Wn | Netcomm | Prestige 650HW-37 | Zyxel |
NP-BBRsx | Iodaten | Prestige 650R-11 | Zyxel |
OMNI ADSL LAN EE (Anhang A) | Zyxel | Prestige 650R-13 | Zyxel |
P202H DSS1 | Zyxel | Prestige 650R-31 | Zyxel |
P653HWI-11 | Zyxel | Prestige 650R-33 | Zyxel |
P653HWI-13 | Zyxel | Prestige 650R- E1 | Zyxel |
P-660H-D1 | Zyxel | Prestige 650R-E3 | Zyxel |
P-660H-T1 v3s | Zyxel | Prestige 650R-T3 | Zyxel |
P-660H-T3 v3s | Zyxel | Prestige 652H / HW-31 | Zyxel |
P-660HW-D1 | Zyxel | Prestige 652H / HW-33 | Zyxel |
P-660R-D1 | Zyxel | Prestige 652H / HW-37 | Zyxel |
P-660R-T1 | Zyxel | Prestige 652R-11 | Zyxel |
P-660R-T1 v3 | Zyxel | Prestige 652R-13 | Zyxel |
P-660R-T1 v3s | Zyxel | Prestige 660H-61 | Zyxel |
P- 660R-T3 v3 | Zyxel | Prestige 660HW-61 | Zyxel |
P-660R-T3 v3s | Zyxel | Prestige 660HW-67 | Zyxel |
P-660RU- T1 | Zyxel | Prestige 660R-61 | Zyxel |
P-660RU-T1 v3 | Zyxel | Prestige 660R-61C | Zyxel |
P-660RU-T1 v3s | Zyxel | Prestige 660R-63 | Zyxel |
P-660RU-T3 v3s | Zyxel | Prestige 660R-63/67 | Zyxel |
PA-R11T | Solwise | Prestige 791R | Zyxel |
PA-W40T-54G | PreWare | Prestige 792H | Zyxel |
Cerberus P 6311-072 | Pentagramm | RAWRB1001 | Erneut verbinden ct |
PL-DSL1 | PreWare | RE033 | Empfänger |
PN-54WADSL2 | ProNet | Router RTA7020 | Maxnet |
PN-ADSL101E | ProNet | RWS54 | Verbindung |
Portal de Inicio | Huawei | SG-1250 | Everest |
SG-1500 | Everest | TD-W8901G 3.0 | TP-Link |
SmartAX | SmartAX | TD-W8901DE | TP-Link |
SmartAX MT880 | SmartAX | TD-W8901N | TP-Link |
SmartAX MT882 | SmartAX | TD-W8951NB | TP-Link |
SmartAX MT882r-T | SmartAX | TD-W8951ND | TP-Link |
SmartAX MT882u | SmartAX | TD-W8961N | TP-Link |
Sterlite Router | Sterlite | TD-W8961NB | TP-Link |
Sweex MO300 | Swex | TD-W8961ND | TP-Link |
T514 | Twister | T-KD318-W | MTNL |
TD811 | TP-Link | TrendChip ADSL Router | BSNL |
TD821 | TP-Link | UM-A + | Asotel |
TD841 | TP-Link | Vodafone ADSL Router | BSNL |
TD854W | TP-Link | vx811r | CentreCOM |
TD- 8616 | TP-Link | WA3002-g1 | BSNL |
TD-8811 | TP-Link | WA3002G4 | BSNL |
TD-8816 | TP-Link | WA3002-g4 | BSNL |
TD-8816 1.0 | TP-Link | WBR-3601 | LevelOne |
TD-8816 2.0 | TP-Link | WebShare 111 WN | Atlantis |
TD-8816B | TP-Link | WebShare 141 WN | Atlantis |
TD-8817 | TP-Link | WebShare 141 WN + | Atlantis |
TD-8817 1.0 | TP-Link | Wireless ADSL Modem / Router | Unbekannt |
TD-8817 2.0 | TP -Link | Wireless-N 150 MBit / s ADSL | |
TD-8817B | TP-Link | Router | BSNL |
TD-8820 | TP-Link | ZXDSL 831CII | ZTE |
TD-8820 1.0 | TP-Link | ZXDSL 831II | ZTE |
TD-8840T | TP-Link | ZXHN H108L | ZTE |
TD-8840T 2.0 | TP-Link | ZXV10 W300 | ZTE |
TD-8840TB | TP-Link | ZXV10 W300B | ZTE |
TD-W8101G | TP-Link | ZXV10 W300D | ZTE |
TD-W8151N | TP-Link | ZXV10 W300E | ZTE |
TD-W8901G | TP-Link | ZXV10 W300S | ZTE |
Das obige ist keine umfassende Liste betroffener Geräte. Bis ein Patch verfügbar ist, schalten Sie die Router-Firewall ein, während Sie gleichzeitig eine Software-Firewall haben. Obwohl der Artikel erklärt, was Unglückskeks ist und einige der anfälligen Geräte auflistet, konnte ich keine geeignete Methode finden, um sich in Sicherheit zu halten, außer auf den Patch von Ihrem Verkäufer zu warten.
Wenn Sie irgendwelche Ideen haben, wie Sichern Sie die Router, bitte teilen Sie uns mit.
Referenz: CheckPoint.
Sicherheitsanbieter Freut sich heraus, wer ein Mensch ist und wer ein Bot ist

Das Sicherheitsunternehmen Pramana hat eine Technologie entwickelt, die automatisierte Programme blockieren kann um Unruhen wie Spam zu vertreiben.
AT & T hat letzten Freitag Abend Twitter benutzt, um bekannt zu geben, dass ein generalüberholtes iPhone 3G - speziell das schwarze 8GB Modell - jetzt für nur 49 US $ abgeholt werden kann, solange der Vorrat reicht. Das ist der halbe Preis eines ungeöffneten 8GB-Modells. Ein generalüberholtes 16GB iPhone 3G (schwarz oder weiß) kostet 99 $.

Dies könnte eine gute Option sein, wenn Sie nach einem 3G-fähigen iPhone suchen, sich aber nicht nach den schnelleren Spezifikationen und der verbesserten Kamera des neuen iPhone 3GS sehnen. Sie müssen sich jedoch trotzdem für einen Zweijahresvertrag registrieren.
Ihr Gerät ist gefährdet, da es veraltet ist und wichtige Sicherheits- und Qualitätsupdates fehlen Sie sehen, dass Ihr Gerät in Gefahr ist, weil es nicht mehr aktuell ist und wichtige Sicherheits- und Qualitätsaktualisierungen in den Windows 10-Updateeinstellungen fehlen.

Diese Nachricht wurde in diesen Tagen in meinen Windows Update-Einstellungen angezeigt -