[google_analytics_optout]Klicken Sie hier, um das Tracking durch Google Analytics zu deaktiveren.[/google_analytics_optout]
Hallo liebe Kunden und Leser von ComputerService MTK,
Es ist gar nicht so lange her, dass eine schwerwiegende Sicherheitslücke im wlan für Furore sorgte. Nun wird die Sorge um die Sicherheit im Internet erneut von einer besonders heimtückischen Sicherheitslücke angeheizt:
Ein Schädling namens „VPNfilter“ nistet sich im Router ein; manipuliert den Datenverkehr, um diesen abzuhören und umzuleiten. Dafür wird u.A. auch die durch HTTPS gesicherte Verbindung manipuliert, so dass ein Schadecode eingeschleust werden kann.
Ziel ist es; ein sogenanntes „Botnetz“ auzubauen und ständig zu vergrößern. Ein solches Botnetz soll dafür sorgen, dass der Schädling möglichst schnell und flächendeckend weltweit verteilt wird. Ein solches Botnetz öffnet dann nicht selten Tür und Tor für weitere Schädlinge.
Momentan sind weltweit schon über 500.000 Router infziert. Betroffen sind aktuell folgende Geräte:
Asus: | Mikrotik: | Netgear: | ||
RT-AC66U (neu) | CCR1009 (neu) | DG834 (neu) | ||
RT-N10 (neu) | CCR1016 | DGN1000 (neu) | ||
RT-N10E (neu) | CCR1036 | DGN2200 | ||
RT-N10U (neu) | CCR1072 | DGN3500 (neu) | ||
RT-N56U (neu) | CRS109 (neu) | FVS318N (neu) | ||
RT-N66U (neu) | CRS112 (neu) | MBRN3000 (neu) | ||
D-Link: | CRS125 (neu) | R6400 | ||
DES-1210-08P (neu) | RB411 (neu) | R7000 | ||
DIR-300 (neu) | RB450 (neu) | R8000 | ||
DIR-300A (neu) | RB750 (neu) | WNR1000 | ||
DSR-250N (neu) | RB911 (neu) | WNR2000 | ||
DSR-500N (neu) | RB921 (neu) | WNR2200 (neu) | ||
DSR-1000 (neu) | RB941 (neu) | WNR4000 (neu) | ||
DSR-1000N (neu) | RB951 (neu) | WNDR3700 (neu) | ||
Huawei: | RB952 (neu) | WNDR4000 (neu) | ||
HG8245 (neu) | RB960 (neu) | WNDR4300 (neu) | ||
Linksys: | RB962 (neu) | WNDR4300-TN (neu) | ||
E1200 | RB1100 (neu) | UTM50 (neu) | ||
E2500 | RB1200 (neu) | QNAP: | ||
E3000 (neu) | RB2011 (neu) | TS251 | ||
E3200 (neu) | RB3011 (neu) | TS439 Pro | ||
E4200 (neu) | RB Groove (neu) | Andere mit QTS-Firmware betriebene NAS | ||
RV082 (neu) | RB Omnitik (neu) | TP-Link: | ||
WRVS4400N | STX5 (neu) | R600VPN | ||
Ubiquiti: | UPVEL: | TL-WR741ND (neu) | ||
NSM2 (neu) | Diverse Modelle (neu) | TL-WR841N (neu) | ||
PBE M5 (neu) | ZTE: | |||
ZXHN H108N (neu |
Was Sie nun tun sollten?
Bitte überprüfen Sie, ob ihr Router auch betroffen ist aktualisieren Sie dann bitte umgehend die Firmware. Durch ein enstsprechendes Update wird die Lücke geschlossen und der Schädling entfernt. – Selbstverständlich helfe ich Ihnen dabei auch gerne via Fernwartung weiter.
—————————–
Ihnen gefällt, was Sie sehen? – Durch eine PayPal-Spende oder einen Einkauf bei Amazon (*) können Sie mir helfen.
* Hinweise zum Amazon PartnerProgramm
Ihr Interesse ist geweckt? – Kontakt