Aktuelle Sicherheitshinweise

Bitte beachten Sie auch unsere Sicherheitsinfos zu Updates.

Veröffentlichungsdatum Sicherheitsthema

19.07.2023

Botnetz-Malware „Avrecon“ nicht auf FRITZ!-Produkten

Zurzeit wird über die Botnetz-Malware „Avrecon” berichtet, die Linux-basierte Router infizieren könnte. Nach ausführlichen Untersuchungen sind uns keine Schwachstellen in unseren Produkten bekannt, die sich für eine Infektion mit der Botnetz-Malware „Avrecon“ nutzen lassen. Botnetz-Malware ist auf unseren Produkten nicht aktiv. Das zeigen eigene Beobachtungen und Kundenberichte.

29.03.2023

Sicherheitshinweis zum WLAN-Thema „Framing Frames“ des WLAN-Standards

Zur Zeit wird in Fachkreisen ein wissenschaftlicher Beitrag zu Sicherheitsfragen im WLAN-Standard unter dem Titel "Framing Frames" diskutiert. Unsere Produkte sind von keinem der im Papier beschriebenen implementierungsspezifischen Punkte betroffen. Außerdem wird ein Sicherheitspunkt beim 802.1x-Anmeldeverfahren diskutiert, bekannt als "Enterprise WPA". FRITZ!Box bietet diese Verfahren nicht an und ist daher ebenso nicht betroffen.

Die von den Forschern besprochene standardspezifische Denial-of-Service-Möglichkeit (DoS) besteht – wie für jedes WLAN-Gerät jedes Herstellers – auch für unsere Produkte; und zwar so lange, bis der Standard sich ändert. Allerdings sind bei Funktechniken ohnehin immer DoS-Möglichkeiten gegeben und viele WLAN-Clients sind sehr schnell im Wiederverbinden (0.5 bis 3.5 Sek). Es würde lediglich die Verbindung kurz unterbrochen, aber keinerlei Daten entwendet werden können.

Wir schätzen die Gefahr, die von der Sicherheitslücke „Framing Frames“ ausgeht, insgesamt als recht gering ein. Unabhängig von den aktuell diskutierten Punkten empfehlen wir generell bei der Nutzung von öffentlichen Hotspots immer die Verwendung von höherliegenden Verschlüsselungsverfahren wie beispielsweise HTTPS oder VPN. Mit dem aktuellen FRITZ!OS 7.50 lässt sich VPN in Hotspot jetzt noch einfacher nutzen, siehe auch https://avm.de/service/vpn/

04.05.2022

uclibc und uclibc-ng: FRITZ!Box nicht betroffen

Kürzlich wurde eine Schwachstelle in den freien Softwareprojekten uclic und uclibc-ng bezüglich der Verwendung von Transaction-IDs in DNS-Anfragen bekannt. FRITZ!OS nutzt für DNS-Anfragen in Richtung Internet diese Projekte nicht und ist daher von dieser Schwachstelle nicht betroffen.

13.12.2021

Schwachstelle im Java-Projekt „log4j“

Kürzlich wurde eine Schwachstelle im häufig eingesetzten Java-Projekt „log4j“ bekannt. AVM-Produkte sind davon nicht betroffen. Ebenso ist der MyFRITZ!-Dienst nicht betroffen.

25.11.2021

Phishing-Mails mit FRITZ!Box-Anrufbeantworternachricht

Aktuell kursieren Phishing-Mails, die augenscheinlich im Namen der FRITZ!Box versendet werden. Die Phishing-Mail stellt den Inhalt einer FRITZ!Box-Push-Service-E-Mail nach und gibt an, eine Anrufbeantworternachricht als Anhang zu enthalten. Bei dem Anhang handelt es sich jedoch um Schadsoftware.

Bitte öffnen Sie auf keinen Fall Anhänge oder Links in solchen E-Mails. Falls Sie den FRITZ!Box-Push-Service nicht nutzen, ignorieren Sie solche E-Mails. Wenn Sie den FRITZ!Box-Push-Service nutzen, sollten Sie folgende Schritte zur Verifikation der E-Mail durchführen:

  • Vergleichen Sie den Absender der E-Mail mit dem von Ihnen eingerichteten Absender des FRITZ!Box-Push-Services.
  • Prüfen Sie, ob die in der E-Mail erwähnte Rufnummer einer in Ihrer FRITZ!Box eingerichteten eigenen Rufnummern entspricht.
  • Prüfen Sie, dass der Anhang in der E-Mail die Dateiendung "wav" hat.

18.08.2021

Router-Sicherheit

In den Medien wird aktuell über Schwachstellen in Routern mit Realtek System-on-Chip (SoCs) berichtet. Die AVM-Produkte sind davon nicht betroffen.

10.08.2021

Router-Sicherheit

In den Medien wird aktuell über die Router-Schwachstellen CVE 2021-20090, 2021-20091, 2021-20092 berichtet. Die AVM-Produkte sind davon nicht betroffen. Die Schwachstellen kommen ausschließlich bei OEM-Geräten eines Herstellers zum Tragen, die hier gelistet sind.

11.05.2021

WLAN-Schwachstelle „FragAttacks“

Sicherheitsforscher haben heute auf die WLAN-Schwachstelle „FragAttacks“ aufmerksam gemacht. Die Schwachstelle ist herstellerunabhängig und betrifft viele WLAN-Geräte wie Smartphones, Notebooks, Router oder Spielekonsolen. Eine unerlaubte Ausnutzung von FragAttacks ist nicht bekannt und könnte auch nur in der direkten räumlichen Nähe zum WLAN erfolgen. Die Sicherheit von Diensten wie Mail oder Apps, die eine Verschlüsselung mit TLS-Verfahren durchführen, oder von Internetverbindungen über HTTPS-Seiten ist von der Schwachstelle nicht beeinträchtigt. Praktische Auswirkungen von FragAttacks sind nach aktuellem Kenntnisstand unwahrscheinlich.

AVM hat den Roll-out von Sicherheitsupdates gegen FragAttacks bereits letzte Woche gestartet. Für die weit verbreitete FRITZ!Box 7590 steht ein Update bereit, für weitere Produkte gibt es öffentliche Beta-Versionen. Weitere Updates für aktuelle Produkte folgen zeitnah.

AVM folgt der Empfehlung der Wi-Fi Alliance, die von den Herstellern angebotenen Updates für WLAN-Geräte wie Notebooks, WLAN-Lautsprecher und Smartphones durchzuführen.

Aktualisierung vom 21.05.21

Für die Modelle FRITZ!Box 7530 AX, 7530, 7490, 6590 Cable, 6490 Cable, 5491 und 5490 steht ebenso ein Update bereit, für weitere Produkte gibt es öffentliche Beta-Versionen. Weitere Updates für aktuelle Produkte folgen zeitnah.

01.03.2021

Router-Sicherheit

Zurzeit wird über Zugriffsversuche auf FRITZ!Box-Produkte berichtet. Es handelt sich dabei um erfolglose Anmeldeversuche, also Rateversuche. Diese sogenannten „Credential Stuffing“-Versuche betreffen ständig viele Geräte, die im Internet unterwegs sind.

In unserer Wissensdatenbank finden Sie weiterführende Informationen.

Grundsätzlich empfehlen wir die Hinweise für sichere Kennwörter zu beachten, die der Anwender beispielsweise auf der FRITZ!Box-Oberfläche erhält.

20.01.2021

DNSpooQ - AVM-Produkte nicht betroffen

In der Software DNSmasq wurden Sicherheitslücken entdeckt, mit der DNS-Einträge manipuliert werden könnten. AVM-Produkte sind nicht von der Sicherheitslücke betroffen.

08.12.2020

Amnesia:33 - AVM-Produkte nicht betroffen

Kürzlich wurden unter der Bezeichnung "Amnesia:33" eine Reihe von Sicherheitslücken im TCP/IP-Stack einiger vernetzter Geräte bekannt. Geräte von AVM sind davon nicht betroffen.

Mit jedem neuen FRITZ!OS-Update aktualisiert AVM auch die Sicherheitsfunktionen. Wir empfehlen daher grundsätzlich für alle Geräte, das jeweils aktuelle Update einzuspielen.

06.08.2020

WLAN-Sicherheit

Zurzeit wird über eine Schwachstelle in WLAN- und Bluetooth-Chips mit dem Namen "Spectra" berichtet. Die Produkte von AVM sind nicht von der Spectra-Schwachstelle betroffen.

Außerdem schreiben Medien aktuell über eine weitere WLAN-Schwachstelle namens „Kr00k“ (CVE-2020-3702). Die weit verbreiteten FRITZ!Box-Modelle wie 7590, 7580, 7530, 6590 Cable, 6591 Cable und 6660 Cable u. a. sind  grundsätzlich nicht von der Kr00k-Schwachstelle betroffen. Weitere FRITZ!-Produkte ab  FRITZ!OS 7.20 ebenfalls nicht. Alle Produkte, bei denen das Merkmal PMF (Protected Management Frames) eingeschaltet ist, sind ebenfalls nicht betroffen. Auf der FRITZ!Box-Oberfläche unter WLAN/Sicherheit/Weitere Sicherheitseinstellungen lässt sich das PMF-Feature aktivieren. AVM schätzt die Praxisauswirkung der Schwachstelle – wie bereits im Februar bei Kr00k (CVE-2019-15126) – als gering ein. Der Großteil der Internetkommunikation ist verschlüsselt und ein Angreifer müsste beim Ausnutzen dieser Schwachstelle lokal vor Ort sein.

09.06.2020

Callstranger - FRITZ!Box nicht betroffen

Derzeit wird unter dem Stichwort "Callstranger" darüber berichtet, dass Sicherheitsforscher eine Möglichkeit zur Traffic Amplification über das UPnP-Protokoll gefunden haben. FRITZ!Box ist nicht betroffen, da UPnP dort nicht aus dem Internet erreicht oder genutzt werden kann.

27.02.2020

Kr00K - FRITZ!-Produkte nicht betroffen

Aktuell wird über die WLAN-Schwachstelle Kr00K (CVE-2019-15126) berichtet. Betroffen sind nur Broadcom- und Cypress-Chipsätze. Beide kommen bei FRITZ!-Produkten nicht zum Einsatz. Ausnahme sind zwei ältere Modelle einzelner Provider für Sonderanschlüsse wie g.fast oder Channelbonding, hier läuft die Prüfung. Falls notwendig, wird es für diese beiden Spezialmodelle kurzfristig ein Update geben. Nach dem internationalen CVSS-Standard wird die Schwachstelle mit 3,1 als gering bewertet.

 

Aktualisierung vom 2.3.2020

AVM hat für die beiden betroffenen Spezialmodelle FRITZ!Box 7581 und 7582 Updates auf FRITZ!OS 7.13 bereitgstellt, in denen die Kr00k-Schwachstelle behoben ist.

 

Grundsätzlich ist die Relevanz der Lücke in der Praxis sehr gering, da viele Voraussetzungen für einen erfolgreichen Angriff notwendig sind, beispielsweise die räumliche Nähe zum jeweiligen Gerät. Unabhängig davon sind Verschlüsselungen wie HTTPS grundsätzlich nicht betroffen, da sie auf einer höheren Ebene arbeiten.

 

21.02.2020

Router-Sicherheit – Projekt „pppd“

Derzeit wird über die Schwachstelle CVE-2020-8597 im Projekt pppd berichtet. AVM nutzt dieses Softwareprojekt nicht und AVM-Produkte sind daher nicht von der Schwachstelle betroffen.

13.01.2020

Router-Sicherheit – "Cablehaunt"

Derzeit wird über eine Schwachstelle in Kabelmodems berichtet. FRITZ!Box-Produkte sind nicht von "Cablehaunt" betroffen. Der verwundbare Service existiert nicht in FRITZ!OS.

11.04.2019

WLAN-Sicherheit – WPA3 "Dragonblood"

Aktuell wird über eine Schwäche der neuen WLAN-Verschlüsselung WPA3 für Geräte wie Smartphones, Tablets, Router etc. berichtet. Die FRITZ!Box ist von dieser Schwäche nicht betroffen. Der vor kurzem angekündigte FRITZ!Repeater 3000 ist das einzige AVM-Produkt, das bereits WPA3 unterstützt. Der neue Standard WPA3 ist im Auslieferungszustand nicht aktiv.

AVM hat bereits ein Update für FRITZ!Repeater 3000 als Laborversion veröffentlicht, das die Punkte der aktuellen WPA3-Schwäche adressiert. Grundsätzlich empfiehlt AVM, immer ein starkes und langes WLAN-Kennwort zu wählen. Die Kennwortbewertung in FRITZ!OS hilft dabei, ein starkes Kennwort zu finden. Außerdem rät AVM ausdrücklich dazu, für alle WLAN-Klienten wie Notebook, Smart-TV oder Tablets die von den Herstellern angebotenen Updates durchzuführen.

Im Hinblick auf den noch jungen und wenig verbreiteten WPA3-Standard werden die praktischen Auswirkungen der WPA3-Schwäche als gering eingestuft. Der aktuell gängige und von den meisten WLAN-Geräten verwendete Standard ist WPA2. Er hat sich beim Einsetzen von langen, starken Passwörtern seit Jahren bewährt.

09.01.2019

Phishing-Mails mit nachgestellter FRITZ!Box-Login-Seite

Aktuell kursieren Phishing-Mails, die augenscheinlich im Namen des MyFRITZ!-Dienstes versendet werden. Die Mail verlinkt auf eine Webseite, in der die Anmeldeseite der FRITZ!Box nachgestellt ist.

Bitte öffnen Sie auf keinen Fall solche Links in E-Mails. Bitte melden Sie sich ausschließlich auf der Seite www.myfritz.net an. Bitte überprüfen Sie die Echtheit der myfritz.net-Seite in Ihrem Browser. Links in Mails, die wir an MyFRITZ!-Anwender versenden, zeigen ausschließlich auf *.myfritz.net oder avm.de.

Rufen Sie die Benutzeroberfläche Ihrer FRITZ!Box ausschließlich wie in unseren Anleitungen beschrieben auf.

Aufruf der FRITZ!Box-Benutzeroberfläche im Heimnetz

<link service fritzbox fritzbox-7590 wissensdatenbank publication show _blank>> Anleitung

Aufruf der FRITZ!Box-Benutzeroberfläche von unterwegs via MyFRITZ!

<link service fritzbox fritzbox-7590 wissensdatenbank publication show _blank>> Anleitung (Punkt 2)

Beispiel für eine gültige MyFRITZ!-URL: 05rksap811plka6cp.myfritz.net

Aufruf der FRITZ!Box-Benutzeroberfläche in der MyFRITZ!App 2

<link service fritzapps myfritzapp wissensdatenbank publication show _blank>> Anleitung

08.08.2018

WLAN-Sicherheit und WPA2

In den Medien wird aktuell eine neue Angriffsmöglichkeit auf den WPA2-Standard diskutiert. AVM sieht keine praktischen Auswirkungen dieser Methode auf FRITZ!Box, wenn der WPA-Schlüssel entsprechend komplex gewählt ist. AVM empfiehlt den Einsatz von WLAN-Schlüsseln, die bei der Eingabe in FRITZ!Box als "gut" oder "stark" bewertet werden. Der ab Werk voreingestellte WLAN-Schlüssel ist aufgrund seiner Länge ebenfalls sicher.

24.05.2018

Schadsoftware VPNFilter - AVM-Produkte nicht betroffen

In den Medien wird derzeit unter dem Stichwort "VPNFilter" über eine Schadsoftware berichtet, die auf Routern verschiedener Hersteller gefunden wurde. Uns liegen keine Hinweise vor, dass Produkte von AVM betroffen sind.

04.01.2018

Meltdown und Spectre – keine Angriffsmöglichkeit bei AVM-Produkten

Aktualisierung vom 17.01.2018
AVM sieht derzeit in den als "Spectre" und "Meltdown" bekannt gewordenen Sicherheitslücken bei Prozessoren keine neuen Angriffsmöglichkeiten auf das Sicherheitskonzept von AVM-Produkten. Wir stehen weiter im Austausch mit den Herstellern der von uns verwendeten Chips.

Meldung vom 04.01.2018
AVM untersucht die aktuell unter den Namen Spectre und Meltdown bekannt gewordenen Sicherheitslücken bei Prozessoren und steht dazu im Austausch mit den Herstellern der von AVM verwendeten Chips. Derzeit sehen wir darin keine neuen Angriffsmöglichkeiten auf das Sicherheitskonzept von AVM-Produkten.

Um die Schwachstellen auszunutzen, müsste ein Angreifer in der Lage sein, seine Anwendung auf dem AVM-Produkt zur Ausführung zu bringen. Anders als bei Systemen mit offener Architektur und Zugang zum Betriebssystem ist es für unsere Produkte prinzipiell nicht vorgesehen, Anwendungen Dritter auszuführen.

13.12.2017

Sicherheitslücke in TLS-Aushandlung (Robotattack) - FRITZ!Box nicht betroffen

Unter anderem auf golem.de wird über einer Sicherheitslücke in diversen TLS-Implementierungen (CVE-2017-1000385) berichtet.

FRITZ!Box ist von der Lücke nicht betroffen.

16.10.2017

Krack-Lücke bei WPA2 (Aktualisierung 10.11.2017)

Aktualisierung vom 10.11.2017
In seltenen Fällen wird ein Router so konfiguriert, dass er per WLAN-Uplink das Internet eines anderen Routers nutzt. Dazu hat AVM für die FRITZ!Box 7590, 7580, 7560 und 7490 ebenfalls ein Update bereitgestellt: > avm.de/download

Aktualisierung vom 26.10.2017
AVM hat für alle aktuellen WLAN-Repeater und WLAN/Powerline-Produkte ein Update bereitgestellt: > avm.de/download > Weitere Informationen

Aktualisierung vom 20.10.2017
AVM stellt erste Updates für WLAN-Repeater und WLAN/Powerline-Produkte bereit: > Weitere Informationen

Aktualisierung vom 19.10.2017
Am 16. Oktober 2017 wurden mehrere WPA2-Schwächen bekannt. Nahezu alle der beschriebenen Angriffe richten sich gegen WLAN-Klienten. Für alle Angriffe ist eine räumliche Nähe zum angegriffenen WLAN notwendig.

Nicht betroffen sind alle AVM-Produkte, die ausschließlich als WLAN Access Point betrieben werden, beispielsweise die FRITZ!Box am Breitbandanschluss (DSL, Kabel, WAN, etc.). AVM-Produkte, die als WLAN-Klient betrieben werden, sind von einigen der beschriebenen Möglichkeiten betroffen.

Im Überblick:
FRITZ!Box am Breitbandanschluss als WLAN Access Point (voreingestellte und übliche Betriebsart): kein Update erforderlich
FRITZ!Box mit WLAN-Uplink zu einem anderen Router (abweichend von der Voreinstellung, selten genutzte Betriebsart): kommendes Update empfohlen

FRITZ!WLAN Repeater als WLAN-Brücke (voreingestellte und übliche Betriebsart): kommendes Update empfohlen
FRITZ!WLAN Repeater als LAN-Brücke, (abweichend von der Voreinstellung, selten genutzte Betriebsart): kein Update erforderlich

FRITZ!Powerline WLAN als Powerline-Brücke (Powerline-Uplink) (voreingestellte und übliche Betriebsart): kein Update erforderlich
FRITZ!Powerline WLAN als WLAN-Brücke (WLAN-Uplink) (abweichend von der Voreinstellung, selten genutzte Betriebsart): kommendes Update empfohlen

Die Sicherheit des WLAN-Heimnetzes hängt von der gesicherten Verbindung jedes einzelnen WLAN-Gerätes ab. Auf Basis der international genutzten CVSS-Einstufung wurde die WPA2-Schwäche mit dem Wert 5.4 (medium) eingestuft und gilt damit nicht als schweres Problem. AVM empfiehlt ausdrücklich für alle WLAN-Klienten (bspw. Notebook oder Android-Smartphone) die von den Herstellern angebotenen Updates durchzuführen.

Aktualisierung vom 17.10.2017
> WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher

Meldung vom 16.10.2017
Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt.

Falls notwendig wird AVM wie gewohnt ein Update bereitstellen. Die Wifi Alliance fasst die Situation > hier zusammen.

05.10.2017

Sicherheitslücken in DNS-Server-Software Dnsmasq – FRITZ!Box nicht betroffen

In den Medien wird von mehreren Sicherheitslücken in der DNS-Server-Software Dnsmasq berichtet.

FRITZ!Box ist nicht betroffen, da AVM die Software Dnsmasq nicht in FRITZ!OS nutzt.

04.07.2017

Informationen über Heimnetzgeräte unter IPv6

Bei Geräten mit aktivierter IPv6-Verbindung ist es unter sehr unwahrscheinlichen Umständen bei längerem Besuch einer böswilligen Webseite möglich, dass Informationen von Heimnetz-Geräten (nur Gerätebezeichnung, Mac- und IP-Adresse) sichtbar sind. Ein Zugriff ist nicht möglich. Das Risiko ist gering (CVSS v3: 3,1, low). Der Punkt wird in kommenden Versionen gelöst.

29.05.2017

Sicherheitslücke in Samba (SambaCry) – FRITZ!Box nicht betroffen

Unter anderem auf heise.de wird über einer Sicherheitslücke in Samba (CVE-2017-7494) berichtet.

FRITZ!Box ist von der Lücke nicht betroffen.

19.04.2017

FRITZ!OS 6.83 erhöht Robustheit

Die aktuelle Version FRITZ!OS 6.83 verbessert eine Schwäche der älteren FRITZ!OS-Version 6.80/6.81. Unter bestimmten Voraussetzungen hätte es zum Neustart kommen können. Es ist kein Fall von Missbrauch bekannt. Die Version 6.80/6.81 wurde per Auto-Update bereits flächendeckend durch die Version 6.83 ersetzt.

28.11.2016

Angriffe im Netz der Deutschen Telekom - FRITZ!Box sicher

In den Medien wird über einen weltweiten Hacker-Angriff auf Internet-Router berichtet. In Deutschland führte dies zu Ausfällen bei Speedport-Routern der Deutschen Telekom.

FRITZ!Box ist nicht betroffen.

10.11.2016

Zertifikatswechsel bei Kabelroutern

Im Rahmen eines Zertifikatswechsels verwendet AVM seit 2015 neue, verbesserte Hersteller-Zertifikate. Ältere Zertifikate wurden im Zuge von Software-Updates der Kabelanbieter getauscht. Anwender müssen nichts machen. Missbrauch älterer Zertifikate ist nicht bekannt.

27.10.2016

Dirty Cow bei Linux - keine Auswirkungen bei FRITZ!Box

 

Die FRITZ!Box ist durch regelmäßige Sicherheitsupdates optimal geschützt. Im Falle von CVE-2016-5195 (Dirty Cow) sehen wir aktuell keine Auswirkungen auf das Sicherheitsniveau der FRITZ!Box-Firmware.

07.06.2016

Telefonmissbrauch bei Routern

In den letzten Tagen kam es in einzelnen Fällen zu Telefonmissbrauch in Verbindung mit Routern. Bezüglich der FRITZ!Box ist dies nach aktuellem Stand nur mit selten genutzten Konfigurationen möglich und tritt größtenteils nur in Verbindung mit älteren FRITZ!OS-Versionen auf. AVM erhöht kontinuierlich die Leistungsmerkmale und Sicherheitsstandard der FRITZ!Box und empfiehlt daher grundsätzlich den Einsatz der jeweils neuesten Version, aktuell FRITZ!OS 6.50 oder höher. Auf der Benutzeroberfläche lässt sich die verwendete Version überprüfen und ein Update ausführen. Für FRITZ!Box-Cable-Modelle stellen die jeweiligen Kabel-Provider das aktuellste Update bereit.

Weitere Tipps zur Sicherheit finden Sie im Ratgeber.

01.03.2016

DROWN-Angriffe, SSLv2: avm.de und myfritz.net sind nicht betroffen

Das in der FRITZ!Box enthaltene aktuelle SSL/TLS-Implement ist ebenfalls nicht betroffen.

Bis vor kurzem kam nur bei einem extern gehosteten Server, der für eine wenig genutzte Subdomain von avm.de zuständig ist, SSLv2 zum Einsatz. Der Punkt ist nach der Veröffentlichung der DROWN-Möglichkeit noch am selben Tag behoben worden.

17.02.2016

Sicherheitslücke durch glibc in Linux-Netzwerkfunktionen – FRITZ!Box nicht betroffen

Unter anderem auf heise.de wird von einer Sicherheitslücke in Linux-Netzwerkfunktionen mittels der Bibliothek glibc berichtet.

FRITZ!Box ist nicht betroffen, da AVM die glibc nicht in FRITZ!OS nutzt.

15.01.2016

Aktuelle Meldungen zu WLAN-Passwortwechsel – FRITZ!Box ab Werk sicher verschlüsselt

In den Medien (u.a auf spiegel.de) wird aktuell über eine Sicherheitslücke bei Routern für den Kabelanschluss berichtet. Anwender werden aufgerufen, voreingestellte WLAN-Passwörter zu ändern.

FRITZ!Box Besitzer müssen nicht aktiv werden.

Alle FRITZ!Box-Modelle sind ab Werk mit einem individuellen, nach Zufallsprinzip erstellten WLAN-Schlüssel geschützt. Es ist daher nicht möglich, aus der Seriennummer oder anderen gerätespezifischen Merkmalen den WLAN-Schlüssel einer FRITZ!Box zu ermitteln.

23.12.2015

Infrastrukturlücke im Kabelnetz und Kabelmodem – FRITZ!Box nicht betroffen

Unter anderem heise.de und sueddeutsche.de berichten aktuell von einer Sicherheitslücke sowohl in der Infrastruktur im Kabelnetz als auch im Kabelmodem. Dadurch war es möglich, Profile und Passwörter von Modems anderer Kunden herunterzuladen.

FRITZ!Box ist von dieser Sicherheitslücke nicht betroffen.

Nach Aussagen von Vodafone/Kabel Deutschland wurde die Sicherheitslücke durch das Einspielen von Schutzfiltern Mitte Dezember beseitigt.

06.01.2015

 

Sicherheitslücke durch Rompager – FRITZ!-Produkte nicht betroffen

 

 

Auf dem kürzlich stattgefundenen 31. Chaos Communication Congress wurde bekannt, dass der HTTP-Server-Rompager mehrere Sicherheitslücken aufweist. FRITZ!-Produkte sind davon nicht betroffen.

Beim HTTP-Server-Rompager handelt es sich um eine Software, die auf vielen Routern anderer Hersteller zum Einsatz kommt und dort bestimmte Protokolle bereitstellt. Über die Sicherheitslücke ist es Fremden unter anderem möglich, auf betroffenen Routern die Administrator-Rechte zu übernehmen. Weitere Informationen zum Thema und eine Liste mit betroffenen Geräten finden Sie unter diesem Link.

 

20.05.2015

Sicherheitslücke durch NetUSB – FRITZ!Box nicht betroffen

In aktuellen Medienberichten, unter anderem auf golem.de und heise.de, wird über einen verwundbaren Dienst berichtet, über den beliebiger Code auf dem Router ausgeführt werden kann. Es handelt sich um die Funktion USB Over IP, über die Router zum Beispiel auf USB-Drucker im lokalen Netzwerk zugreifen. Der betreffende Treiber heißt NetUSB.

FRITZ!Box ist nicht von der ausgenutzten Schwachstelle betroffen, der Treiber NetUSB wird in keinem Fall verwendet.

Die FRITZ!Box-Produkte, Hard- und Software, sind Eigenentwicklungen von AVM. Regelmäßige kostenfreie Updates des Betriebssystems FRITZ!OS gewährleisten technische Aktualität und sind Teil des FRITZ!Box-Konzeptes. 

Melden von Sicherheitsthemen

Haben Sie Anregungen, wie wir die Sicherheit unserer Produkte noch verbessern können? Dann schreiben Sie uns bitte an security@avm.de. Sollten Nachfragen entstehen, melden wir uns bei Ihnen unter der von Ihnen verwendeten E-Mail-Adresse, andernfalls bitten wir um Verständnis, dass keine individuelle Antwort erfolgt. Für eine sichere Kommunikation von sensiblen Informationen empfiehlt AVM, dass Sie Ihre E-Mail an security@avm.de mit dem PGP-Schlüssel von AVM verschlüsseln.

Falls Sie Unterstützung bei technischen Fragen zu Ihrem FRITZ!-Produkt benötigen, steht Ihnen unser Support zur Verfügung.

Bitte beachten Sie auch unsere Sicherheitsinfos zu Updates.