Kategorien: News

[Update #2] AVM warnt Nutzer von Fritz!Boxen

AVM warnt aktuell die Nutzer der beliebten Fritzboxen vor einem „möglichen Telefonmissbrauch“. Betroffen sind offenbar nur ältere Firmware-Versionen und AVM rät allen Benutzern dringend zum Update auf die aktuellste Version. 

Nutzer von Fritzboxen sollten umgehend überprüfen, ob auf ihrem Router die aktuelle Firmware 6.50 installiert ist. Nach Informationen von n-tv kam es in den vergangenen Tagen in vereinzelten Fällen zu einem Missbrauch der Telefonfunktion des Routers der es einem Angreifer ermöglichte teure Gespräche zu führen.

Ältere Firmware-Versionen betroffen

Offenbar gingen bei AVM entsprechende Hinweise von Providern ein das vereinzelt in „selten genutzten Konfigurationen“ ältere Firmware-Versionen einen Angriff auf den Router ermöglichten. Der Hersteller reagierte unverzüglich und sieht nach aktuellem Stand bei der aktuellsten Version die Schwachstelle als geschlossen an. Welche Boxen betroffen sind und welche Firmware-Versionen diese Sicherheitslücke aufweisen ist zur Zeit noch nicht bekannt.

Automatische Updates nutzen

Seit der Version 6.20 bietet Fritz!OS die Möglichkeit zu automatischen Updates die dann ohne ein Eingreifen des Users vorzugsweise nachts installiert werden. Eine Anleitung zur Aktivierung der automatischen Updatefunktion hat AVM bei YouTube eingestellt. Die Aktivierung wird allen Nutzern empfohlen. Nutzer der Breitband-Kabelboxen sind allerdings auf ein Update seitens ihres Providers angewiesen.

Apfeltalk hat bei AVM eine Stellungnahme und nähere Informationen erbeten, sollten uns diese erreichen wird die Meldung umgehend aktualisiert.

[UPDATE 9. Juni] AVM hat geantwortet und bestätigt, dass sich die aktuelle Angriffswelle auf eine Sicherheitslücke der Fritzboxen aus dem Jahr 2014 bezieht. Diese ist in aktuellen Versionen der Firmware behoben. AVM rät, die Auto-Update-Funktion in aktuellen Fritz!OS-Versionen zu aktivieren und mindestens Updates für kritische Lücken zuzulassen.

[UPDATE #2, 9. Juni] AVM ergänzt in einer neuen E-Mail, dass nicht die Lücke von 2014 ausgenutzt würde, sondern das man von den Providern darauf aufmerksam gemacht wurde, dass derzeit versucht würde die Boxen anzugreifen. Die Provider selber hätten bereits Schritte eingeleitet, dies zu unterbinden. Auf die Frage, ob den ältere Boxen mit älteren Softwareständen von dieser aktuellen Angriffswelle betroffen sein können, antwortet AVM, dass dies nach aktueller Kenntnislage nicht der Fall sein sollte. Ein Update sei aber dennoch ratsam.

via AVM und n-tv,  erstellt von Farafan, Bild: Wikimedia
Gast-Autor

Neueste Artikel

Microsoft Majorana 1: Neuer Quantenchip für die Zukunft

Microsoft hat mit dem Majorana 1 einen neuen Quantenchip präsentiert, der die Entwicklung von Quantencomputern maßgeblich vorantreiben soll. (mehr …)

22. Februar 2025

iPhone 16e: Verkaufsstart mit sofortigem iOS-Update

Apple bringt das neue Apple, iPhone 16e, iOS 18.3.1, Apple C1, A18-Chip, Fusion-Kamera, Satelliten-Features, Datenschutz, Verkaufsstart auf den Markt –…

22. Februar 2025

HP übernimmt Humane: Das Ende des Ai Pin

Die Übernahme des KI-Start-ups Humane durch HP sorgt für Schlagzeilen. Gleichzeitig markiert sie das endgültige Aus für den ambitionierten, aber…

22. Februar 2025

iOS 18.4 Beta 1 ist da – mit Apple Intelligence in der EU

Apple hat ungewöhnlicherweise am Freitagabend iOS 18.4 Beta 1, macOS 15.4 und weitere veröffentlicht. Die Betas enthalten das erste mal…

21. Februar 2025

Apple: C1-Modem nicht verantwortlich für das Fehlen von MagSafe im iPhone 16e

Das kürzlich veröffentlichte iPhone 16e hat einige beeindruckende Neuerungen zu bieten – nicht zuletzt das selbst entwickelte C1-Modem für 5G. Allerdings sorgte das Fehlen von…

21. Februar 2025

Visual Intelligence: Apples KI-Feature kommt aufs iPhone 15 Pro

Apple bringt mit einem kommenden Update die Visual Intelligence-Funktion – bisher exklusiv für die iPhone 16-Serie – nun auch auf das ältere iPhone 15…

21. Februar 2025

Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.

Mehr lesen