Kritische Sicherheitslücken in Huawei-Routern

IT-Experten der FH St. Pölten warnen vor kritischen Sicherheitslücken bei Router-Modellen des Typs Huawei b593 und empfehlen ein Firmware-Update. [...]

Detaillierte technische Informationen zu den Sicherheitslücken:

Produkte: Huawei b593u-12, Huawei b593s-22
Betroffene Firmware Versionen: V100R001C55SP102, V200R001B180D10SP00C801

Login ist anfällig gegenüber XSRF und Standard Benutzern
Es existiert ein Default Account, mit dem es möglich ist, sich im Webinterface anzumelden. Je nach Firmware-Version verfügt dieser Account über unterschiedliche Rechte, mit denen es möglich ist auf Konfigurationsdaten zuzugreifen. In der Firmware-Version V100R001C55SP102 ist es nicht möglich, das Passwort des Accounts zu ändern. Der Angriff kann vom Internet aus mittels eines XSRF-Angriffs durchgeführt werden.

Login-Formular ist anfällig gegenüber einer Replay-Attacke
Der Login für das Webinterface ist gegenüber einer Replay-Attacke anfällig. Angreifer im lokalen Netz können die verschlüsselten Logindaten aufzeichnen und erneut an den Router senden, um sich anzumelden.

Cross Site Request Forgery (XSRF) im Web Interface
Die Formulare des Web Interfaces besitzen keinen XSRF-Token oder vergleichbare Maßnahmen zum Schutz vor XSRF-Angriffen. Dieser Angriff kann, ohne Interaktion lokaler Anwender, über das Internet ausgeführt werden. In Verbindung mit den Default Accounts ist es nicht notwendig, angemeldet zu sein.

Cross Site Scripting (XSS) im Web Interface
Mehrere Ausgaben im Web Interface sind gegenüber XSS-Angriffen anfällig. In Verbindung mit den Default Accounts und den XSRF-Lücken ist es möglich, einen automatisierten Angriff durchzuführen, der keine Interaktion durch Anwender erfordert.

OS Command Injection im Web Interface
Der Router besitzt mehrere Tools, wie Ping oder Traceroute, mit denen es möglich ist, den Netzwerkstatus zu überprüfen. Diese Tools sind gegenüber einer OS Command Injection anfällig. Auf diese Weise können beliebige Programme auf dem Router ausgeführt werden bzw. Dateien erstellt oder bearbeitet werden.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*