SicherheitslĂŒcken in Routern und SpeichergerĂ€ten helfen beim Angriff …

SicherheitslĂŒcken in Routern und SpeichergerĂ€ten helfen beim Angriff ...

ESET analysiert die FÀlle von GerÀten, auf die remote und in einigen Modellen auch ohne Authentifizierung zugegriffen wurde.

ESET, ein fĂŒhrendes Unternehmen fĂŒr die proaktive Erkennung von Bedrohungen, analysiert die Entdeckung von 125 SicherheitslĂŒcken, indem insgesamt 13 Router und NetzwerkspeichergerĂ€te, auch NAS-GerĂ€te genannt, untersucht werden.

„Die Entdeckung dieser SicherheitslĂŒcken zeigt, dass die von IoT-GerĂ€teherstellern festgelegten Sicherheitskontrollen angesichts von Remote-Angriffen durch Cyberkriminelle unzureichend sind. Diese Art von Daten erinnert uns daran, wie wichtig es ist, von Beginn jedes Projekts an ĂŒber Sicherheit nachzudenken », Kommentare Camilo GutiĂ©rrez, Leiter des ESET Latin America Research Laboratory.

Spezialisten analysierten GerĂ€te einer Vielzahl von Modellen verschiedener Hersteller, die sowohl fĂŒr den privaten als auch fĂŒr den geschĂ€ftlichen Gebrauch bestimmt sind. In den meisten FĂ€llen handelt es sich um bekannte und anerkannte Hersteller in der Branche, z. B.: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS und andere. Unter dem folgenden Link finden Sie eine vollstĂ€ndige Liste der bewerteten NAS-Router- und GerĂ€temodelle.

Jedes der 13 analysierten GerÀte enthielt mindestens eine SicherheitsanfÀlligkeit in Webanwendungen, Betriebssystembefehlsinjektion oder SQL-Injektion, mit der ein Angreifer remote auf das GerÀt oder das Administrationsfenster zugreifen konnte. In Àhnlicher Weise konnte durch einen weiteren hÀufigen Fehler, der bei mehreren analysierten GerÀten auftrat, die Stufe der Authentifizierung und Autorisierung vermieden werden.

Auf 12 analysierten GerĂ€ten gelang es Forschern unabhĂ€ngiger Sicherheitsexperten (ISE), remote auf das Root-Konto zuzugreifen, wodurch sie die vollstĂ€ndige Kontrolle ĂŒber das GerĂ€t ĂŒbernehmen konnten. Jeder der identifizierten Fehler wurde Herstellern gemeldet, die grĂ¶ĂŸtenteils schnell reagierten und geeignete Maßnahmen ergriffen, um diese Fehler zu beheben.

«Angreifer suchen stĂ€ndig nach neuen Wegen, um Malware stillschweigend bereitzustellen. Wir haben festgestellt, dass die Angriffe auf die Lieferkette und den Menschen in der Mitte zunehmend von mehreren Angreifern in verschiedenen Teilen der Welt eingesetzt werden. Daher ist es sehr wichtig, dass Softwareentwickler nicht nur ihre eigenen Umgebungen sorgfĂ€ltig auf mögliche Eingriffe ĂŒberwachen, sondern auch geeignete Aktualisierungsmechanismen in ihren angriffsresistenten Produkten und fĂŒr Benutzer implementieren, die ihre GerĂ€te schĂŒtzen, Betriebssysteme aktualisieren und Kennwörter regelmĂ€ĂŸig Ă€ndern “, schloss Gutierrez. .