Aktuelle Sicherheitshinweise

Bitte beachten Sie auch unsere Sicherheitsinfos zu Updates.

Veröffentlichungsdatum Sicherheitsthema

16.10.2017

Krack-Lücke bei WPA2 (Aktualisierung 10.11.2017)

Aktualisierung vom 10.11.2017
In seltenen Fällen wird ein Router so konfiguriert, dass er per WLAN-Uplink das Internet eines anderen Routers nutzt. Dazu hat AVM für die FRITZ!Box 7590, 7580, 7560 und 7490 ebenfalls ein Update bereitgestellt: > avm.de/download

Aktualisierung vom 26.10.2017
AVM hat für alle aktuellen WLAN-Repeater und WLAN/Powerline-Produkte ein Update bereitgestellt: > avm.de/download > Weitere Informationen

Aktualisierung vom 20.10.2017
AVM stellt erste Updates für WLAN-Repeater und WLAN/Powerline-Produkte bereit: > Weitere Informationen

Aktualisierung vom 19.10.2017
Am 16. Oktober 2017 wurden mehrere WPA2-Schwächen bekannt. Nahezu alle der beschriebenen Angriffe richten sich gegen WLAN-Klienten. Für alle Angriffe ist eine räumliche Nähe zum angegriffenen WLAN notwendig.

Nicht betroffen sind alle AVM-Produkte, die ausschließlich als WLAN Access Point betrieben werden, beispielsweise die FRITZ!Box am Breitbandanschluss (DSL, Kabel, WAN, etc.). AVM-Produkte, die als WLAN-Klient betrieben werden, sind von einigen der beschriebenen Möglichkeiten betroffen.

Im Überblick:
FRITZ!Box am Breitbandanschluss als WLAN Access Point (voreingestellte und übliche Betriebsart): kein Update erforderlich
FRITZ!Box mit WLAN-Uplink zu einem anderen Router (abweichend von der Voreinstellung, selten genutzte Betriebsart): kommendes Update empfohlen

FRITZ!WLAN Repeater als WLAN-Brücke (voreingestellte und übliche Betriebsart): kommendes Update empfohlen
FRITZ!WLAN Repeater als LAN-Brücke, (abweichend von der Voreinstellung, selten genutzte Betriebsart): kein Update erforderlich

FRITZ!Powerline WLAN als Powerline-Brücke (Powerline-Uplink) (voreingestellte und übliche Betriebsart): kein Update erforderlich
FRITZ!Powerline WLAN als WLAN-Brücke (WLAN-Uplink) (abweichend von der Voreinstellung, selten genutzte Betriebsart): kommendes Update empfohlen

Die Sicherheit des WLAN-Heimnetzes hängt von der gesicherten Verbindung jedes einzelnen WLAN-Gerätes ab. Auf Basis der international genutzten CVSS-Einstufung wurde die WPA2-Schwäche mit dem Wert 5.4 (medium) eingestuft und gilt damit nicht als schweres Problem. AVM empfiehlt ausdrücklich für alle WLAN-Klienten (bspw. Notebook oder Android-Smartphone) die von den Herstellern angebotenen Updates durchzuführen.

Aktualisierung vom 17.10.2017
> WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher

Meldung vom 16.10.2017
Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt.

Falls notwendig wird AVM wie gewohnt ein Update bereitstellen. Die Wifi Alliance fasst die Situation > hier zusammen.

05.10.2017

Sicherheitslücken in DNS-Server-Software Dnsmasq – FRITZ!Box nicht betroffen

In den Medien wird von mehreren Sicherheitslücken in der DNS-Server-Software Dnsmasq berichtet.

FRITZ!Box ist nicht betroffen, da AVM die Software Dnsmasq nicht in FRITZ!OS nutzt.

04.07.2017

Informationen über Heimnetzgeräte unter IPv6

Bei Geräten mit aktivierter IPv6-Verbindung ist es unter sehr unwahrscheinlichen Umständen bei längerem Besuch einer böswilligen Webseite möglich, dass Informationen von Heimnetz-Geräten (nur Gerätebezeichnung, Mac- und IP-Adresse) sichtbar sind. Ein Zugriff ist nicht möglich. Das Risiko ist gering (CVSS v3: 3,1, low). Der Punkt wird in kommenden Versionen gelöst.

29.05.2017

Sicherheitslücke in Samba (SambaCry) – FRITZ!Box nicht betroffen

Unter anderem auf heise.de wird über einer Sicherheitslücke in Samba (CVE-2017-7494) berichtet.

FRITZ!Box ist von der Lücke nicht betroffen.

19.04.2017

FRITZ!OS 6.83 erhöht Robustheit

Die aktuelle Version FRITZ!OS 6.83 verbessert eine Schwäche der älteren FRITZ!OS-Version 6.80/6.81. Unter bestimmten Voraussetzungen hätte es zum Neustart kommen können. Es ist kein Fall von Missbrauch bekannt. Die Version 6.80/6.81 wurde per Auto-Update bereits flächendeckend durch die Version 6.83 ersetzt.

28.11.2016

Angriffe im Netz der Deutschen Telekom - FRITZ!Box sicher

In den Medien wird über einen weltweiten Hacker-Angriff auf Internet-Router berichtet. In Deutschland führte dies zu Ausfällen bei Speedport-Routern der Deutschen Telekom.

FRITZ!Box ist nicht betroffen.

10.11.2016

Zertifikatswechsel bei Kabelroutern

Im Rahmen eines Zertifikatswechsels verwendet AVM seit 2015 neue, verbesserte Hersteller-Zertifikate. Ältere Zertifikate wurden im Zuge von Software-Updates der Kabelanbieter getauscht. Anwender müssen nichts machen. Missbrauch älterer Zertifikate ist nicht bekannt.

27.10.2016

Dirty Cow bei Linux - keine Auswirkungen bei FRITZ!Box

 

Die FRITZ!Box ist durch regelmäßige Sicherheitsupdates optimal geschützt. Im Falle von CVE-2016-5195 (Dirty Cow) sehen wir aktuell keine Auswirkungen auf das Sicherheitsniveau der FRITZ!Box-Firmware.

07.06.2016

Telefonmissbrauch bei Routern

In den letzten Tagen kam es in einzelnen Fällen zu Telefonmissbrauch in Verbindung mit Routern. Bezüglich der FRITZ!Box ist dies nach aktuellem Stand nur mit selten genutzten Konfigurationen möglich und tritt größtenteils nur in Verbindung mit älteren FRITZ!OS-Versionen auf. AVM erhöht kontinuierlich die Leistungsmerkmale und Sicherheitsstandard der FRITZ!Box und empfiehlt daher grundsätzlich den Einsatz der jeweils neuesten Version, aktuell FRITZ!OS 6.50 oder höher. Auf der Benutzeroberfläche lässt sich die verwendete Version überprüfen und ein Update ausführen. Für FRITZ!Box-Cable-Modelle stellen die jeweiligen Kabel-Provider das aktuellste Update bereit.

Weitere Tipps zur Sicherheit finden Sie im Ratgeber.

01.03.2016

DROWN-Angriffe, SSLv2: avm.de und myfritz.net sind nicht betroffen

Das in der FRITZ!Box enthaltene aktuelle SSL/TLS-Implement ist ebenfalls nicht betroffen.

Bis vor kurzem kam nur bei einem extern gehosteten Server, der für eine wenig genutzte Subdomain von avm.de zuständig ist, SSLv2 zum Einsatz. Der Punkt ist nach der Veröffentlichung der DROWN-Möglichkeit noch am selben Tag behoben worden.

17.02.2016

Sicherheitslücke durch glibc in Linux-Netzwerkfunktionen – FRITZ!Box nicht betroffen

Unter anderem auf heise.de wird von einer Sicherheitslücke in Linux-Netzwerkfunktionen mittels der Bibliothek glibc berichtet.

FRITZ!Box ist nicht betroffen, da AVM die glibc nicht in FRITZ!OS nutzt.

15.01.2016

Aktuelle Meldungen zu WLAN-Passwortwechsel – FRITZ!Box ab Werk sicher verschlüsselt

In den Medien (u.a auf spiegel.de) wird aktuell über eine Sicherheitslücke bei Routern für den Kabelanschluss berichtet. Anwender werden aufgerufen, voreingestellte WLAN-Passwörter zu ändern.

FRITZ!Box Besitzer müssen nicht aktiv werden.

Alle FRITZ!Box-Modelle sind ab Werk mit einem individuellen, nach Zufallsprinzip erstellten WLAN-Schlüssel geschützt. Es ist daher nicht möglich, aus der Seriennummer oder anderen gerätespezifischen Merkmalen den WLAN-Schlüssel einer FRITZ!Box zu ermitteln.

23.12.2015

Infrastrukturlücke im Kabelnetz und Kabelmodem – FRITZ!Box nicht betroffen

Unter anderem heise.de und sueddeutsche.de berichten aktuell von einer Sicherheitslücke sowohl in der Infrastruktur im Kabelnetz als auch im Kabelmodem. Dadurch war es möglich, Profile und Passwörter von Modems anderer Kunden herunterzuladen.

FRITZ!Box ist von dieser Sicherheitslücke nicht betroffen.

Nach Aussagen von Vodafone/Kabel Deutschland wurde die Sicherheitslücke durch das Einspielen von Schutzfiltern Mitte Dezember beseitigt.

20.05.2015

Sicherheitslücke durch NetUSB – FRITZ!Box nicht betroffen

In aktuellen Medienberichten, unter anderem auf golem.de und heise.de, wird über einen verwundbaren Dienst berichtet, über den beliebiger Code auf dem Router ausgeführt werden kann. Es handelt sich um die Funktion USB Over IP, über die Router zum Beispiel auf USB-Drucker im lokalen Netzwerk zugreifen. Der betreffende Treiber heißt NetUSB.

FRITZ!Box ist nicht von der ausgenutzten Schwachstelle betroffen, der Treiber NetUSB wird in keinem Fall verwendet.

Die FRITZ!Box-Produkte, Hard- und Software, sind Eigenentwicklungen von AVM. Regelmäßige kostenfreie Updates des Betriebssystems FRITZ!OS gewährleisten technische Aktualität und sind Teil des FRITZ!Box-Konzeptes. 

06.01.2015

Sicherheitslücke durch Rompager – FRITZ!-Produkte nicht betroffen

Auf dem kürzlich stattgefundenen 31. Chaos Communication Congress wurde bekannt, dass der HTTP-Server-Rompager mehrere Sicherheitslücken aufweist. FRITZ!-Produkte sind davon nicht betroffen.

Beim HTTP-Server-Rompager handelt es sich um eine Software, die auf vielen Routern anderer Hersteller zum Einsatz kommt und dort bestimmte Protokolle bereitstellt. Über die Sicherheitslücke ist es Fremden unter anderem möglich, auf betroffenen Routern die Administrator-Rechte zu übernehmen. Weitere Informationen zum Thema und eine Liste mit betroffenen Geräten finden Sie unter diesem Link.

Melden von Sicherheitsthemen

Haben Sie Anregungen, wie wir die Sicherheit unserer Produkte noch verbessern können? Dann schreiben Sie uns bitte an security@avm.de. Sollten Nachfragen entstehen, melden wir uns bei Ihnen unter der von Ihnen verwendeten E-Mail-Adresse, andernfalls bitten wir um Verständnis, dass keine individuelle Antwort erfolgt. Für eine sichere Kommunikation von sensiblen Informationen empfiehlt AVM, dass Sie Ihre E-Mail an security@avm.de mit dem PGP-Schlüssel von AVM verschlüsseln.

Falls Sie Unterstützung bei technischen Fragen zu Ihrem FRITZ!-Produkt benötigen, steht Ihnen unser Support zur Verfügung.

Bitte beachten Sie auch unsere Sicherheitsinfos zu Updates.