WLAN-Festplatten von Seagate über verborgenen „Root“-Account angreifbar

Durch Verwendung eines voreingestellten Passworts könnten sich Angreifer über einen undokumentierten Telnet-Service Fernzugriff auf gespeicherte Daten verschaffen oder diese verändern. Betroffen sind die Modelle Wireless, Wireless Plus und LaCie Fuel. Ein Firmware-Update behebt das Problem.

WLAN-Festplatten von Seagate weisen offenbar eine kritische Sicherheitslücke auf, die Angreifern mittels eines „undokumentierten Telnet-Service“ Fernzugriff auf darauf gespeicherte Daten ermöglicht. Dieser verwendet als voreingestellten Nutzernamen und Standardpasswort jeweils „root“.

Die WLAN-Festplatten LaCie Fuel (links) und Segate Wireless Plus weisen eine Sicherheitslücke auf (Bild: Dong Ngo/CNET).Die WLAN-Festplatten LaCie Fuel (links) und Segate Wireless Plus weisen eine Sicherheitslücke auf (Bild: Dong Ngo/CNET).Von der Schwachstelle betroffen sind die Seagate-Modelle Wireless Mobile Storage und Wireless Plus Mobile Storage sowie die unter der Marke LaCie vertriebenen Fuel-Laufwerke. Die Lücke besteht bei Geräten, die seit Oktober 2014 produziert wurden und die Firmware-Versionen 2.2.0.055 sowie 2.3.0.014 verwenden. Allerdings könnten auch andere Software-Versionen anfällig sein.

„Die Seagate-Wireless-Festplatten bieten einen undokumentierten Telnet-Service, der über die Online-Sicherheits-Anmeldeinformationen mit ‚root‘ als Nutzername und voreingestelltes Passwort verfügbar ist“, warnen die Sicherheitsforscher von CERT.org. Auf diese Weise könne ein unautorisierter Nutzer Zugriff auf beliebige Dateien oder sogar Root-Zugriff auf das Gerät bekommen. Angreifer wären dadurch auch in der Lage, Schadsoftware auf die Festplatte hochzuladen.

Seagate hat inzwischen reagiert und ein Firmware-Update für die fraglichen Festplatten bereitgestellt. „Dieses Firmware-Update adressiert alle Sicherheitsprobleme, die mit diesen Verwundbarkeiten zusammenhängen“, heißt es in einer Pressemitteilung des Herstellers. Betroffene Nutzer sollten ihre Laufwerke schnellstmöglich mit der Firmware-Version 3.4.1.105 aktualisieren.

Auch die Sicherheitsprodukte von FireEye und Kaspersky machten jüngst mit Sicherheitslecks Schlagzeilen. Der Sicherheitsforscher Kristian Erik Hermansen will mindestens vier Zero-Day-Lücken in den Produkten von FireEye gefunden haben. Eine dieser Schwachstellen soll seit mehr als 18 Monaten bestehen, ohne das FireEye einen Patch veröffentlicht hat.

[mit Material von Martin Schindler, silicon.de]

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Neueste Kommentare 

Noch keine Kommentare zu WLAN-Festplatten von Seagate über verborgenen „Root“-Account angreifbar

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *