AVMs Fritzbox-Router auch ohne aktivierten Fernzugriff angreifbar [Update] Telekom-Router ebenfalls betroffen

AVMs Fritzbox-Router sind offenbar auch ohne eingeschaltete Fernzugriffsfunktion anfällig. Das hat eine Analyse von Heise Security ergeben. Demnach hat die inzwischen per Firmware-Update geschlossene Schwachstelle nichts mit dem Fernzugriff zu tun. Auch die von AVM für die Deutsche Telekom gefertigten Speedportmodelle W 503V (Typ A), W 721V, W 722V (Typ A), W 920V sind von der Schwachstelle betroffen.

Ein Angreifer könne durch Ausnutzen der Lücke die vollständige Kontrolle über den Router übernehmen und beliebige Befehle mit Root-Rechten ausführen, heißt es. Dazu müsse er den Anwender nur dazu bringen, eine mit Schadcode verseuchte Webseite zu öffnen.

AVM hat sich bisher nicht konkret zu den Erkenntnissen von Heise Security geäußert. In einer knappen Stellungnahme teilte das Berliner Unternehmen lediglich mit: „In Medien- und Forenberichten wird aktuell über weitere mögliche Angriffswege auf die Fritzbox spekuliert. Aufgrund der laufenden Ermittlungen und um Nachahmungen zu vermeiden, kann AVM diese Berichte nicht kommentieren.“

Zugleich betonte AVM erneut, dass die Angriffe auf die Fritzbox ausschließlich von außen über Port 443 stattgefunden haben. Unabhängig vom aktivierten Fernzugriff habe man allen Anwendern empfohlen, das bereitgestellte Sicherheitsupdate zu installieren, da es „den besten Schutz vor potenziellen Angriffen“ biete.

Dieser Empfehlung sind bisher aber offenbar längst noch nicht alle Fritzbox-Besitzer nachgekommen. Vergangene Woche sprach AVM von einer Update-Quote von 20 Prozent. Nach einer eindringlichen Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) dürften inzwischen weitere Fritzbox-Nutzer die Firmware ihres Routers aktualisiert haben.

Das Sicherheitsupdate liegt bisher für 23 Routermodelle vor. Auch für die internationalen Varianten bietet AVM eine aktualisierte Firmware an. Der Patch selbst sowie eine Installationsanleitung finden sich auf der AVM-Website.

Bei einem ungepatchten Gerät können Angreifer auf sämtliche in der Fritzbox gespeicherten Konfigurationsdaten zugreifen und diese manipulieren. Zudem besteht die Möglichkeit, Zugangsdaten zu E-Mail-Konten oder zu anderen Online-Diensten auszulesen, sofern der Anwender diese in der Fritzbox hinterlegt hat. Darüber hinaus sind Angreifer dazu in der Lage, auf Kosten des Fritzbox-Besitzers teure Telefonate zu Mehrwertdiensten zu führen.

Update vom 19. Februar um 14.30 Uhr: Inzwischen hat AVM eine Liste aller betroffenen Fritzbox-Router veröffentlicht. Teilweise werden sie direkt durch den Netzbetreiber aktualisiert. Für die Modelle 5188 und Alice 3331 liegt noch kein Update vor, ist aber „in Vorbereitung“.

Update vom 20. Februar um 9:34 Uhr: Die Telekom hat bestätigt, dass auch die von AVM gefertigten Speedportmodelle W 503V (Typ A), W 721V, W 722V (Typ A) und W 920V von der Schwachstelle betroffen sind. Entsprechende Firmware-Updates stehen bereit und sollten umgehend von den Nutzern aufgespielt werden.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Stunde ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

3 Stunden ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

8 Stunden ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Tag ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

1 Tag ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

1 Tag ago