Niet alleen Fritzbox-modems, maar ook -repeater en Powerline-adapters zijn kwetsbaar

Pack_F!BoxFon_WLAN7270

Opnieuw blijkt de kwetsbaarheid in de hardware van AVM groter te zijn dan eerder gedacht. Al langer is duidelijk dat de Fritzbox-modems van AVM kwetsbaar zijn voor aanvallen waarbij de controle over de hardware op afstand wordt overgenomen. Nu blijken echter ook repeaters en Powerline-adapters van het bedrijf de kwetsbaarheid te bevatten.

AVM schrijft op zijn websites dat ook repeaters en Powerline-adapters die door het bedrijf zijn geleverd kwetsbaar zijn voor dergelijke cyberaanvallen. Het bedrijf stelt voor alle getroffen apparaten per direct een firmware-upgrade beschikbaar. John Nill, CEO van AVM, zegt te betreuren dat Fritzbox-gebruikers slachtoffer zijn geworden van de cyberaanvallen.

Dure betaalnummers bellen

Onlangs werd bekend dat de Fritzbox-modems een kwetsbaarheid bevatten waardoor aanvallers zichzelf toegang kunnen verschaffen tot het beheerderspaneel van de modems. Hier konden zij een VoIP-dienst aan de modem toevoegen, waarna de hackers dure betaalnummers konden bellen waarvan zij zelf de winst opstreken. Honderden gebruikers zijn slachtoffer geworden van deze cyberaanval. De aanval zou alleen mogelijk zijn als de 'remote access'-functie op de modem staat ingeschakeld.

Korte tijd later meldde Heise echter een test te hebben uitgevoerd waaruit blijkt dat de cyberaanval ook mogelijk is als de 'remote access'-functie is uitgeschakeld. AVM erkende het probleem en stelt dat deze aanvalsmethode geen grote bedreiging vormt voor gebruikers. Desondanks adviseerde zowel AVM als XS4ALL, die de Fritzbox-modems aan klanten levert, alle gebruikers van de modems de firmware te updaten.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1