Categories: Sicherheit

WLAN-Festplatten von Seagate über verborgenen „Root“-Account angreifbar

WLAN-Festplatten von Seagate weisen offenbar eine kritische Sicherheitslücke auf, die Angreifern mittels eines „undokumentierten Telnet-Service“ Fernzugriff auf darauf gespeicherte Daten ermöglicht. Dieser verwendet als voreingestellten Nutzernamen und Standardpasswort jeweils „root“.

Die WLAN-Festplatten LaCie Fuel (links) und Segate Wireless Plus weisen eine Sicherheitslücke auf (Bild: Dong Ngo/CNET).Von der Schwachstelle betroffen sind die Seagate-Modelle Wireless Mobile Storage und Wireless Plus Mobile Storage sowie die unter der Marke LaCie vertriebenen Fuel-Laufwerke. Die Lücke besteht bei Geräten, die seit Oktober 2014 produziert wurden und die Firmware-Versionen 2.2.0.055 sowie 2.3.0.014 verwenden. Allerdings könnten auch andere Software-Versionen anfällig sein.

„Die Seagate-Wireless-Festplatten bieten einen undokumentierten Telnet-Service, der über die Online-Sicherheits-Anmeldeinformationen mit ‚root‘ als Nutzername und voreingestelltes Passwort verfügbar ist“, warnen die Sicherheitsforscher von CERT.org. Auf diese Weise könne ein unautorisierter Nutzer Zugriff auf beliebige Dateien oder sogar Root-Zugriff auf das Gerät bekommen. Angreifer wären dadurch auch in der Lage, Schadsoftware auf die Festplatte hochzuladen.

Seagate hat inzwischen reagiert und ein Firmware-Update für die fraglichen Festplatten bereitgestellt. „Dieses Firmware-Update adressiert alle Sicherheitsprobleme, die mit diesen Verwundbarkeiten zusammenhängen“, heißt es in einer Pressemitteilung des Herstellers. Betroffene Nutzer sollten ihre Laufwerke schnellstmöglich mit der Firmware-Version 3.4.1.105 aktualisieren.

Auch die Sicherheitsprodukte von FireEye und Kaspersky machten jüngst mit Sicherheitslecks Schlagzeilen. Der Sicherheitsforscher Kristian Erik Hermansen will mindestens vier Zero-Day-Lücken in den Produkten von FireEye gefunden haben. Eine dieser Schwachstellen soll seit mehr als 18 Monaten bestehen, ohne das FireEye einen Patch veröffentlicht hat.

[mit Material von Martin Schindler, silicon.de]

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Björn Greif

Björn kam nach seinem Magisterstudium und Ausflügen in den Sportjournalismus 2006 als Volontär zu ZDNet. Im Anschluss wurde er Redakteur und hat mehr als 12.600 Nachrichten zu tagesaktuellen Themen verfasst, mit Schwerpunkt auf Business, Hardware und Mobile.

Recent Posts

Netzwerktransformation mit NaaS

Viele Netzwerk-Admins achten in erster Linie auf die Konnektivität. Netzwerk as a Service (NaaS) kann…

12 Minuten ago

ONLYOFFICE: Partnerprogramm bietet zahlreiche Vorteile für neue Reseller

Wer seinen Kunden im Rahmen seiner Softwarelösung, IT-Services oder einfach nur als Reseller die Open-Source-Kollaborationsplattform…

1 Stunde ago

Hewlett Packard Enterprise übertrifft die Gewinnerwartungen im vierten Fiskalquartal

Der Umsatz steigt um 2 Prozent auf 7,4 Milliarden Dollar. Dazu trägt vor allem die…

18 Stunden ago

Deloitte: Chipkrise hält 2022 an

Zu einer Besserung soll es erst im Jahr 2023 kommen. Besonders betroffen sind Chips mit…

18 Stunden ago

Britische Kartellwächter untersagen Akquisition von Giphy durch Meta

Sie reklamieren Einschränkungen für den Markt für Displaywerbung. Giphy könnte Meta aber auch helfen, Facebooks…

18 Stunden ago

Zero Trust für OT in kritischen Infrastrukturen

Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine…

22 Stunden ago