HackerPeter Adkins veröffentlicht am 12. Februar 2015 die Basis-Informationen über eine Sicherheitslücke von Netgear-Routern. Die von ihm entdeckte Sicherheitslücke verrät die Passwörter und WLAN-Schlüssel von vielen Router-Modellen der Firma Netgear. Dabei handelt es sich um die Genie-App die mit dem Router kommuniziert und sehr oft zur Fernwartung des Gerätes genutzt wird. Angreifer können mit einem Trick über das Web-Interface ohne Anmeldung beliebige Daten per WLAN, LAN oder Internet auslesen. Netgear soll von Peter Adkins seit dem 18. Januar 2015 über das Problem bereits informiert sein. Bisher gibt es noch keine Informationen bzw. Klärung seitens Netgear, sowie kein Firmware-Update in Sicht.



 Kritische Sicherheitslücke gefährdet Router von Netgear

Laut Sicherheitsforscher Peter Adkins und seinem NetGear WNDR Authentication Bypass sind folgende Netgear-Router von der Sicherheitslücke betroffen und plaudern wichtige Informationen aus:

  • NetGear WNDR3700v4 - V1.0.0.4SH
  • NetGear WNDR3700v4 - V1.0.1.52
  • NetGear WNR2200 - V1.0.1.88
  • NetGear WNR2500 - V1.0.0.24

 

Man Vermutet, dass auch diese Router betroffen sein können. Das ist aber noch nicht offiziell bestätigt:

  • NetGear WNDR3800
  • NetGear WNDRMAC
  • NetGear WPN824N
  • NetGear WNDR4700

 

Abhilfe schafft derzeit:

Bis ein Firmware-Update zur Verfügung steht wird es momentan empfohlen, die Remote WAN-Konfigurierung bei den Geräten abzuschalten. Nutzer sollen die Fernadministration des Gerätes abschalten und somit den Zugriff aus dem WAN unterbinden. 



Wenn Dir dieser Artikel gefällt, dann teile ihn mit Deinen Freunden!



InfoDu kannst diesen Artikel teilen und über die verschiedensten Social-Media-Kanäle unsere Beiträge weiterempfehlen. Die Redaktion freut sich auch über jede Unterstützung, auch über die Nutzung unseres Partner- oder Affiliate-Links, wie Amazon oder Gearbest. Vielen Dank!



Kommentar verfassen

Was denkst Du?
Hier kannst Du deine Meinung zum Artikel äußern. Wir freuen uns auf deine Kommentare und Anmerkungen. Alle Kommentare sind jeder Zeit willkommen.

Hinweis: Deine E-Mail-Adresse wird nicht veröffentlicht. Die Kommentar-Erweiterung arbeitet mit Cookies! Ohne aktive Cookies werden die Captchas nicht erkannt! Beachte auch, dass alle Kommentare zunächst von uns gelesen werden, bevor wir sie freischalten, um die Website vor Spam zu schützen.


Sicherheitscode
Aktualisieren