DIR-300 und 600 D-Link stopft kritische Sicherheitslücke in WLAN-Routern

Mit einer neuen Firmware hat D-Link auf eine kürzlich bekanntgewordene Lücke in den Routern DIR-300 und DIR-600 reagiert. Die Geräte waren bisher auch über das Internet angreifbar, was nicht nur zu einem Eindringen in private Netzwerke führen konnte.

Anzeige

Auf seinen Servern hat D-Link neue Firmware für die beiden Router DIR-300 und DIR-600 veröffentlicht. Benutzer dieser beiden älteren Geräte sollten die Updates unbedingt verwenden, denn damit wird nach Angaben des Unternehmens eine Sicherheitslücke geschlossen. Unter den folgenden Links ist die neue Firmware für die Modelle DIR-300 Revision B, DIR-600 Revision B1 und B2 sowie DIR-600 Revision B5 erhältlich. Um welche Version des Geräts es sich genau handelt, ist am Typenaufkleber auf der Unter- oder Rückseite des Routers zu lesen.

Der nun behobene Fehler war besonders schwerwiegend, weil er eine Konfiguration des Routers auch über das Internet erlaubte. Wie Heise Online berichtet, konnte ein Angreifer damit nicht nur in private Netze eindringen, sondern auch den Router so einstellen, dass er zum Weiterleiten von fremden Zugriffen verwendet wurde. Ohne dass der Besitzer des Gerätes das bemerken konnte, sind so mit seiner IP-Adresse illegale Aktivitäten durchführbar gewesen.

Möglich war das, weil die Router ohne Passwort oder andere Authentifizierung direkte Linux-Befehle mit Root-Rechten ausführten - auch wenn diese über die WLAN-Schnittstelle an das Gerät übermittelt wurden. Ein so zugänglicher Router steht einem Angreifer mit allen Funktionen offen.

Angriff auch per Web und E-Mail möglich

Das Problem bestand auch, wenn der Router nicht direkt mit dem Internet verbunden war, etwa weil er sich hinter einem anderen Router befand. Ein Angriff aus dem eigenen Netz war auch durch präparierte Webseiten möglich, deren Links per E-Mail verschickt werden konnten. Die nötigen Befehle zur Übernahme des Geräts ließen sich nämlich auch per Browser an den Router schicken.

Entdeckt wurde die Lücke von dem Sicherheitsforscher Michael Messner, der sie in seinem Blog ausführlich beschreibt. Er sagte Heise Online, dass er D-Link bereits im Dezember 2012 über den Fehler unterrichtet habe, die Lücke sei seitdem aber nicht geschlossen worden. Ein Sprecher von D-Link teilte Golem.de mit, das Unternehmen habe schon seit "mehreren Wochen" an der neuen Firmware gearbeitet, die Veröffentlichung des Problems sei einer Bereitstellung der Software nur knapp zuvorgekommen.

Da D-Link seine Geräte nicht direkt an Endkunden verkaufe, wolle das Unternehmen die Besitzer der betroffenen Router nicht unmittelbar kontaktieren, um sie auf die neue Firmware hinzuweisen. Stattdessen wolle D-Link die Händler ansprechen, die Router des Herstellers verkaufen, damit diese dann ihre Kunden auf das Problem und die Lösung hinwiesen.


binki 25. Apr 2013

Ich hatte bisher auch keine Probleme mit dem DIR-615 und DD-WRT. Router läuft seit...

nie (Golem.de) 07. Feb 2013

Eine Anfrage dazu bei D-Link läuft bereits, sobald es eine Antwort gibt, wie die Meldung...

ovopax 06. Feb 2013

Achtung nach dem Update war bei mir das Wlan offen! Also für alle die Updaten am besten...

randomOppinion 06. Feb 2013

Zuvorgekommen! Wie immer bei D-Link. Wer es glaubt hat nie ge-googelt.

Kommentieren




Anzeige

  1. Manager (m/w) Wechselprozesse in SAP IS-U
    über InterSearch Personalberatung GmbH & Co. KG, Norddeutschland
  2. IT-Spezialist (m/w) für Anwendungsentwicklung
    Versicherungskammer Bayern, München
  3. Senior System Architect (m/w)
    PAYBACK GmbH, Munich
  4. Netzwerk Administrator (m/w)
    Loyalty Partner Solutions GmbH, keine Angabe

 

Detailsuche


Folgen Sie uns
       


  1. Verband

    "Uber-Verbot ruiniert Ruf der Startup-Stadt Berlin"

  2. Kabel Deutschland

    2.000 Haushalte zwei Tage von Kabelschaden betroffen

  3. Cridex-Trojaner

    Hamburger Senat bestätigt großen Schaden durch Malware

  4. Ubuntu 14.04 LTS im Test

    Canonical in der Konvergenz-Falle

  5. Überwachung

    Snowden befragt Putin in Fernsehinterview

  6. Bleichenbacher-Angriff

    TLS-Probleme in Java

  7. Cyanogenmod-Smartphone

    Oneplus One kann nur auf Einladung bestellt werden

  8. Heartbleed-Bug

    Strato und BSI warnen Nutzer

  9. Gameface Labs Mark IV

    Virtuelle, drahtlose Android-Realität mit 1440p

  10. Verbraucherwarnung

    Nokia ruft Netzteile des Lumia 2520 zurück



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Test Fifa Fußball-WM Brasilien 2014: Unkomplizierter Kick ins WM-Finale
Test Fifa Fußball-WM Brasilien 2014
Unkomplizierter Kick ins WM-Finale

Am 8. Juni 2014 bezieht die deutsche Nationalmannschaft ihr Trainingslager "Campo Bahia" in Brasilien, um einen Anlauf auf den Gewinn des WM-Pokals zu nehmen. Wer sichergehen will, dass es diesmal mit dem Titel klappt, kann zu Fifa Fußball-WM Brasilien 2014 greifen.

  1. Fifa WM 2014 Brasilien angespielt Mit Schweini & Co. nach Südamerika
  2. EA Sports Fifa kickt in Brasilien 2014

OpenSSL: Wichtige Fragen und Antworten zu Heartbleed
OpenSSL
Wichtige Fragen und Antworten zu Heartbleed

Der Heartbleed-Bug in OpenSSL dürfte wohl als eine der gravierendsten Sicherheitslücken aller Zeiten in die Geschichte eingehen. Wir haben die wichtigsten Infos zusammengefasst.

  1. OpenSSL OpenBSD mistet Code aus
  2. OpenSSL-Lücke Programmierer bezeichnet Heartbleed als Versehen
  3. OpenSSL-Bug Spuren von Heartbleed schon im November 2013

A Maze 2014: Tanzen mit der Perfect Woman
A Maze 2014
Tanzen mit der Perfect Woman

Viele Spiele auf dem Indiegames-Festival A Maze 2014 wirkten auf den ersten Blick abwegig. Doch die kuriosen Konzepte ergeben Sinn. Denn hinter Storydruckern, Schlafsäcken und virtuellen Fingerfallen versteckten sich erstaunlich plausible Spielideen.

  1. Festival A Maze Ist das noch Indie?
  2. Test Cut The Rope 2 für Android Grün, knuddlig und hungrig nach Geld
  3. Indie-Game NaissanceE Wenn der Ton das Spiel macht

    •  / 
    Zum Artikel