Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen

Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen

In den Versionen FRITZ!OS 7.57 und 7.31 hat AVM kritische Sicherheitslücken bei nahezu allen FritzBoxen behoben. Es ist unerlässlich, diese Updates umgehend zu installieren, da Angreifer andernfalls in Ihr Netzwerk eindringen könnten.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich: Eine Sicherheitslücke ermöglicht es Angreifern, über das Internet via Port 443 auf Ihre FritzBox zuzugreifen und Sie auszusperren. AVM hat rasch reagiert und ein FritzOS-Update veröffentlicht, das diese Schwachstelle schließt.

Besitzer von AVM-FritzBoxen sollten in der Weboberfläche unter „System -> Updates“ sicherstellen, dass bei neuen Modellen mindestens Version 7.57 und bei älteren Geräten wie der FritzBox 7390 mindestens Version 7.31 installiert ist.

Wenn die Kontrolle über Ihre FritzBox verloren geht, können Sie sie durch einen Werksreset zurücksetzen. Dieser Vorgang erfolgt bei aktuellen Geräten nicht mehr über einen physischen Knopf, sondern über einen bereitgestellten Link.

Die Installation der aktuellen Fritz!OS-Versionen (7.57 für neue Modelle und 7.31 für ältere Geräte) ist dringend erforderlich, um mögliche Sicherheitslücken zu schließen. Insbesondere der HTTPS-Port TCP 443 steht derzeit im Fokus von Angriffen.

Mit diesen Updates schließt AVM eine Sicherheitslücke, die es Angreifern ermöglicht, über das Internet auf Ihr lokales Netzwerk zuzugreifen. AVM bezeichnet das Update auf FRITZ!OS Version 7.57 als „Notwendiges Stabilitäts- und Sicherheitsupdate“. Das BSI bewertet die Schwachstelle WID-SEC-2023-2262 mit einem CVSS Base Score von 7.3 als „hoch“. Angreifer müssen nicht über WLAN verbunden sein, sondern können über die Internetleitung direkt auf den Router zugreifen.

Auch Unternehmensnetzwerke sind gefährdet.

Angriffe sind teilweise auch möglich, wenn der Remotezugriff auf den Router deaktiviert ist. Wenn die FritzBox die Weboberfläche aus dem Internet aufrufen kann, wird die Lücke noch gravierender. Die relevanten Einstellungen finden sich unter „Internet -> MyFRITZ!-Konto“ in der Weboberfläche.

Es genügt, dass irgendwo im Netzwerk eine FritzBox mit dem Internet verbunden ist, sei es in Unternehmen, als Testumgebung, Fallback oder für kleinere Büros oder Niederlassungen. Wenn Angreifer auf diese Weise ins Netzwerk gelangen, nützen professionelle Firewalls auf anderen Internetleitungen wenig. Daher sollte die Schwachstelle keinesfalls unterschätzt werden.

Cyberkriminelle könnten Ihre FritzBox kapern, wenn Sie das aktuelle Update nicht installieren. Über den Port 443 könnten Angreifer auf die FritzBox zugreifen und Sie aussperren. Die offenen Ports Ihrer FritzBox sind in der Weboberfläche unter „Diagnose -> Sicherheit“ zu finden. Es ist unsicher, ob der Angriff tatsächlich über HTTPS und Port 443 erfolgt.

Um wieder Zugriff zu erlangen, ist ein Werksreset der FritzBox erforderlich. Bei aktuellen FritzBoxen kann dies über den Link „Kennwort vergessen?“ durchgeführt werden. Nach dem Trennen vom Stromnetz erscheint die Anmeldemaske.

Generell ist es ratsam, die Einstellung für die automatische Installation von Updates unter „System -> Update“ auf der Registerkarte „Auto-Update“ bei FritzBoxen zu aktivieren. Dadurch wird sichergestellt, dass Ihre FritzBox automatisch aktualisiert wird, sobald ein Update verfügbar ist. Geübte Benutzer, die keine automatische Installation wünschen, sollten sich zumindest benachrichtigen lassen, wenn Updates verfügbar sind, und diese so schnell wie möglich installieren.

Sind auch WLAN-Repeater betroffen?

AVM gibt nur begrenzte Informationen zur Lücke preis, da noch nicht alle FritzBoxen auf die gepatchten Versionen aktualisiert wurden. Da verschiedene Repeater jedoch ebenfalls die Updates auf Version 7.57 und 7.31 erhalten, ist anzunehmen, dass AVM auch hier ähnliche Sicherheitslücken schließt. Die Betriebssysteme der WLAN-Repeater unterscheiden sich nicht wesentlich voneinander.

Das betrifft auch andere AVM-Geräte mit eigener Weboberfläche. Es ist ratsam, diese Geräte so schnell wie möglich zu aktualisieren. Ob bereits erfolgreiche Angriffe stattgefunden haben, lässt sich schwer feststellen. Es ist jedoch sinnvoll, die Geräte auf unbekannte WLAN-Geräte, ungewöhnliche Einstellungen, Portfreigaben und andere Anomalien zu überprüfen.

Es ist derzeit unklar, ob Angreifer lediglich auf die Weboberfläche zugreifen konnten oder auch Änderungen an angeschlossenen Repeatern oder Smart-Home-Geräten vornehmen konnten, womit unter Umständen Hintertüren geöffnet wurden.

Besondere Vorsicht ist geboten, wenn Sie Router von Internetanbietern wie Vodafone, Deutsche Glasfaser und Co. verwenden. In vielen Haushalten stellt der Internetanbieter die FritzBox zur Verfügung, und die Firmware könnte längere Zeit nicht auf dem aktuellen Stand sein. Daher ist es ratsam, sich mit dem Anbieter in Verbindung zu setzen oder notfalls das Gerät zu ersetzen. Einige Internetanbieter erlauben es den Kunden, ihre Geräte selbst anzupassen, jedoch sollte dies im Voraus geklärt werden.

Facebook
LinkedIn
Twitter
XING
Email
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!