Sicherheitslücke in Asus Routern

Aktuelles rund um das Thema IT-Sicherheit
Antworten
Benutzeravatar
Elch
Beiträge: 214
Registriert: Di 14. Mär 2017, 23:37
Betriebssystem: Windows
Virenscanner: MSE

Sicherheitslücke in Asus Routern

Beitrag von Elch »

Heise.de berichtet heute über Sicherheitslücken in Asus Routern, die quasi im vorbeisörfen auf Webseiten zum kapern des Asus Routers führen können, aber lest selbst:
https://www.heise.de/security/meldung/A ... 12001.html" onclick="window.open(this.href);return false;

Was ist zu tun?
Updaten, das sollte man immer machen, wenn neue Softwareversionen zur Behebung des Problems zur Verfügung stehen.
Oder auf eine alternative Software wie etwa OpenWRT, DD-WRT oder Tomato upgraden.

Desweiteren - und das gilt für alle Router die sich über Webbrowser steuern lassen:

Browser mit Hüllenpanzer versehen. Heißt beispielsweise beim Firefox das NoScript Add-on verwenden
https://addons.mozilla.org/de/firefox/addon/noscript/" onclick="window.open(this.href);return false;
Das versucht Cross-Site-Request-Forgery (CSRF) zu verhindern.

Mit einem anderem Browser auf dem Router einloggen, als dem Browser, mit dem man im Internet sörft. Oder aber, beim aktuellen Firefox die Container Funktion für das einloggen auf dem Router benutzen.
https://wiki.mozilla.org/Security/Conte ... Containers" onclick="window.open(this.href);return false;
Das beste Passwort nützt nämlich nichts, wenn man auf dem Router per Webbrowser eingeloggt ist und eine Webseite es schaffen würde per CSRF dann darauf zuzugreifen.
Daher NoScript mit strengen Javascriptverboten etwa für Webseiten von Zeitungen (das sind gerne die schlimmsten) und zusätzlich die neue Firefox Container Funktion zur Isolation für das einloggen auf dem Router benutzen. Das gilt ganz generell, unabhängig vom Router Hersteller oder Modell.

Überdies, möglichst nur SSL/TLS gesicherte Verbindungen zum einloggen auf dem Router erlauben. Das ist zumindest mit Tomato leicht zu bewerkstelligen.
Antworten