Vulnerabilità FritzBox: fai attenzione anche se l’accesso remoto è disabilitato

Più di un mese fa, lo specialista Internet AVM ha rilasciato un importante aggiornamento di sicurezza per FritzBox e altri dispositivi di rete. Tuttavia, l’azienda non ha ancora pubblicato alcun dettaglio sulla vulnerabilità.

Analisi delle vulnerabilità del FritzBox

Questo è ora seguito da uno Analisi di Hayes. Anche l’Ufficio federale per la sicurezza informatica ha segnalato la vulnerabilità e ha emesso un avvertimento.

Secondo BSI una vulnerabilità è una vulnerabilità che può essere sfruttata a distanza tramite un attacco remoto. Heise ora sottolinea che la falla di sicurezza nel firmware AVM esiste anche quando l’accesso remoto è disattivato, rendendo la vulnerabilità ancora più pericolosa per gli utenti, soprattutto se prima non si sono presi cura della propria protezione contro l’accesso esterno.

Secondo Hayes, ora ha ricevuto maggiori dettagli e ha analizzato la lacuna in termini di sicurezza. “La risposta a questa domanda ci è stata fornita da un informatore che ha confrontato FritzOS Secure 7.57 con la versione precedente”, afferma il nuovo rapporto. “Tuttavia, la scoperta più importante del nostro informatore è che la vulnerabilità può essere sfruttata anche se l’accesso remoto all’interfaccia web è disabilitato.”

Attacco a distanza non specificato

Ciò è stato possibile grazie alla vulnerabilità, che è stata pubblicata come advisory WID-SEC-2023-2262. Descrive un attacco a distanza non specificato. La vulnerabilità può essere sfruttata indipendentemente dalla combinazione di porte.

L’attacco stesso potrebbe avvenire tramite un sito web manomesso verso il quale le vittime dovrebbero essere attirate. Gli aggressori possono quindi accedere all’interfaccia web senza password – a condizione che non sia stato ancora utilizzato l’ultimo aggiornamento di sicurezza AVM – e possono, ad esempio, bloccare l’utente. Questo è esattamente quello che si dice sia successo, e la notizia è arrivata da un forum italiano qualche settimana fa.

READ  Nuovi aggiornamenti per le famiglie Galaxy S20 / S10 / S9, Galaxy Note 20 / Note 10 e A50: arrivo degli aggiornamenti di novembre (aggiornato)

La migliore raccomandazione al momento è quella di controllare regolarmente la disponibilità di aggiornamenti sui dispositivi ed evitare così la vulnerabilità.

E così è: Utilizzando l’esempio del FritzBox, l’aggiornamento può essere eseguito tramite l’interfaccia del browser del router (fritz.box). Le informazioni sulla versione attuale di FritzOS sono già disponibili nella pagina di panoramica in alto a destra della pagina. I router gratuiti possono iniziare a scaricare e installare il nuovo firmware nella voce di menu Sistema > Aggiorna.

Per i dispositivi noleggiati da Vodafone (FritzBox Cable) e dai suoi partner, l’aggiornamento viene effettuato dall’operatore di rete. Anche in questo caso è già iniziata l’implementazione di FritzOS 7.57 e di altre versioni riviste. Spesso è utile riavviare FritzBox nel menu Sistema > Backup > Riavvia per avviare l’installazione.

Tuttavia, per impostazione predefinita, tutti gli aggiornamenti vengono eseguiti automaticamente e non richiedono alcuna influenza diretta da parte dell’utente. AVM ha annunciato che fornirà i dettagli sulla vulnerabilità in un secondo momento. Questa è una procedura tipica perché la sicurezza dell’utente viene prima di tutto e gli aggiornamenti devono essere inviati.

riepilogo

  • AVM ha rilasciato un aggiornamento di sicurezza per FritzBox e dispositivi di rete
  • Heise e BSI hanno segnalato una vulnerabilità critica
  • Le vulnerabilità possono essere sfruttate anche quando l’accesso remoto è disabilitato
  • L’attacco è possibile tramite un sito manomesso, accedendo all’interfaccia web senza password
  • Gli utenti dovrebbero controllare regolarmente la disponibilità di aggiornamenti sui dispositivi
  • L’aggiornamento può essere eseguito tramite l’interfaccia del browser del router
  • AVM prevede di pubblicare i dettagli della vulnerabilità in un secondo momento

Guarda anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto