Analisi delle vulnerabilità del FritzBox
Questo è ora seguito da uno Analisi di Hayes. Anche l’Ufficio federale per la sicurezza informatica ha segnalato la vulnerabilità e ha emesso un avvertimento.
Secondo BSI una vulnerabilità è una vulnerabilità che può essere sfruttata a distanza tramite un attacco remoto. Heise ora sottolinea che la falla di sicurezza nel firmware AVM esiste anche quando l’accesso remoto è disattivato, rendendo la vulnerabilità ancora più pericolosa per gli utenti, soprattutto se prima non si sono presi cura della propria protezione contro l’accesso esterno.
Secondo Hayes, ora ha ricevuto maggiori dettagli e ha analizzato la lacuna in termini di sicurezza. “La risposta a questa domanda ci è stata fornita da un informatore che ha confrontato FritzOS Secure 7.57 con la versione precedente”, afferma il nuovo rapporto. “Tuttavia, la scoperta più importante del nostro informatore è che la vulnerabilità può essere sfruttata anche se l’accesso remoto all’interfaccia web è disabilitato.”
Attacco a distanza non specificato
Ciò è stato possibile grazie alla vulnerabilità, che è stata pubblicata come advisory WID-SEC-2023-2262. Descrive un attacco a distanza non specificato. La vulnerabilità può essere sfruttata indipendentemente dalla combinazione di porte.
L’attacco stesso potrebbe avvenire tramite un sito web manomesso verso il quale le vittime dovrebbero essere attirate. Gli aggressori possono quindi accedere all’interfaccia web senza password – a condizione che non sia stato ancora utilizzato l’ultimo aggiornamento di sicurezza AVM – e possono, ad esempio, bloccare l’utente. Questo è esattamente quello che si dice sia successo, e la notizia è arrivata da un forum italiano qualche settimana fa.
La migliore raccomandazione al momento è quella di controllare regolarmente la disponibilità di aggiornamenti sui dispositivi ed evitare così la vulnerabilità.
E così è: Utilizzando l’esempio del FritzBox, l’aggiornamento può essere eseguito tramite l’interfaccia del browser del router (fritz.box). Le informazioni sulla versione attuale di FritzOS sono già disponibili nella pagina di panoramica in alto a destra della pagina. I router gratuiti possono iniziare a scaricare e installare il nuovo firmware nella voce di menu Sistema > Aggiorna.
Per i dispositivi noleggiati da Vodafone (FritzBox Cable) e dai suoi partner, l’aggiornamento viene effettuato dall’operatore di rete. Anche in questo caso è già iniziata l’implementazione di FritzOS 7.57 e di altre versioni riviste. Spesso è utile riavviare FritzBox nel menu Sistema > Backup > Riavvia per avviare l’installazione.
Tuttavia, per impostazione predefinita, tutti gli aggiornamenti vengono eseguiti automaticamente e non richiedono alcuna influenza diretta da parte dell’utente. AVM ha annunciato che fornirà i dettagli sulla vulnerabilità in un secondo momento. Questa è una procedura tipica perché la sicurezza dell’utente viene prima di tutto e gli aggiornamenti devono essere inviati.
- AVM ha rilasciato un aggiornamento di sicurezza per FritzBox e dispositivi di rete
- Heise e BSI hanno segnalato una vulnerabilità critica
- Le vulnerabilità possono essere sfruttate anche quando l’accesso remoto è disabilitato
- L’attacco è possibile tramite un sito manomesso, accedendo all’interfaccia web senza password
- Gli utenti dovrebbero controllare regolarmente la disponibilità di aggiornamenti sui dispositivi
- L’aggiornamento può essere eseguito tramite l’interfaccia del browser del router
- AVM prevede di pubblicare i dettagli della vulnerabilità in un secondo momento
Guarda anche: