Router-Sicherheitslücke: Netgear stellt Updates für vier Geräte bereit

MobileWLAN
Netgear ACT1900 R7000 (Bild: Netgear)

Für die von der kritischen Sicherheitslücke betroffenen Modelle R6250, R6400, R7000 und R8000 steht jetzt die finale Version der Firmware zur Verfügung. Für die anderen Geräte bietet Netgear eine Beta-Firmware.

Netgear bietet, wie das Unternehmen jetzt mitteilt, für die von der kritischen Sicherheitslücke betroffenen Modelle R6250, R6400, R7000 und R8000 die finale Version einer wieder sicheren Firmware zum Download an. Bis dahin standen für die besagten Modelle nur Beta-Firmware-Versionen zur Verfügung. Bis auch für die übrigen Router-Modelle D6220, D6400, R6700, R6900, R7100LG, R7300DST und R7900 finale Versionen bereit stehen, können die Nutzer auf Beta-Firmwares zurückgreifen.

Bei einer Beta-Firmware ist es unter Umständen möglich, dass sie noch nicht hundertprozentig stabil und auch nicht bei allen Nutzern läuft. Netgear empfiehlt allen Usern das finale Update herunterzuladen, sobald es verfügbar ist.

Netgear ACT1900 R7000 (Bild: Netgear)
Netgear ACT1900 R7000 (Bild: Netgear)

Vor gut einer Woche hatte Netgear informiert, dass nicht nur seine Router-Modelle AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) von einerkritischen Zero-Day-Lücke betroffen sind, sondern auch die Geräte R6250, R6700, R7100LG, R7300, R7900 und R8000. Die Liste wurde dann noch um die Modelle D6220, D6400 und R6900 ergänzt.

Für die drei Modelle R6400, R7000 und R8000 stellte das Unternehmen bereits kurz nach Bekanntwerden der Lücke eine abgesicherte Firmware, die die Sicherheitslücke schließt, als temporäre Lösung bereit.

Das US-CERT (Computer Emergency Response Team) hatte am 9. Dezember eine entsprechende Sicherheitswarnung für die beiden WLAN-Router AC1900-Nighthawk (Modell R7000) und AC1750 (Modell R6400) veröffentlicht, die auch hierzulande angeboten werden. Unabhängig von der verwendeten Firmwareversion sind die Geräte anfällig für das Einschleusen von Schadcode aus der Ferne.

Um die Schwachstelle auszunutzen, muss ein Opfer lediglich dazu verleitet werden, eine speziell präparierte Website zu besuchen, die den Schadcode enthält – und beispielsweise in einem unsichtbaren Web Frame versteckt. Der Schadcode, der letztlich Befehle zur IP-Adresse des Routers hinzufügt, kann unter anderem Ports für Dienste wie Telnet öffnen, mit denen sich das Gerät anschließend steuern lässt.