Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Laut SAM Seamless Network können Geräte von mindestens 65 verschiedenen Herstellern, in welchen bestimmte Wireless-System-on-Chip (SoC) von Realtek verbaut sind, Ziel aktiver automatisierter Angriffe aus dem Internet werden. Demnach sollen Forscher von SAM mehrere Fälle registriert haben, in denen versucht wurde, mittels einer bekannten Schwachstelle eine Variante der Schadsoftware "Mirai" auf Geräte zu schleusen. Details zu Umfang und Erfolg der Angriffe sind derzeit unklar.

Von der Schadsoftware Mirai existieren zahlreiche Varianten, welche zur Bildung von Botnetzen in erster Linie Geräte aus dem IoT-Bereich befallen. Die Botnetze werden dann beispielsweise zur Durchführung von Distributed-Denial-of-Service-Angriffen (DDoS) ausgenutzt. Die bei den Angriffen missbrauchte kritische Schwachstelle mit der ID CVE-2021-35395 gehört zu einer vom Unternehmen IoT Inspector im Main diesen Jahres an Realtek gemeldeten Sammlung von Schwachstellen.

Die Schwachstellen befinden sich in Software Development Kits (SDKs), die Gerätehersteller zur Entwicklung gerätespezifischer Firmeware verwenden. Konkret betroffen ist eine HTTP-Webserver-Komponente, welche ein webbasiertes Management-Interface bereitstellt. Durch Übermittlung speziell präparierter Parameter könnten entfernte, unauthentifizierte Angreifer Pufferüberläufe provozieren. Neben dem Hervorrufen eines Absturzes der Geräte sei es einer Beschreibung zu CVE-2021-35395 in der National Vulnerability Database zufolge auch möglich, beliebigen Code auszuführen.

Mitte August hat Realtek ein Advisory zu Schwachstellen sowie Informationen zu verfügbaren Patches und Updates veröffentlicht. Einem Blogeintrag von IoT Inspector ist zudem eine vollständige Liste bekanntermaßen verwundbarer Geräte zu entnehmen. Endnutzer sind auf die Veröffentlichung abgesicherter Firmware-Versionen der Gerätehersteller angewiesen und sollten Ausschau nach herstellerspezifischen Updates und Statements halten.

(jb, hannover)

(siehe auch: Heise-News-Ticker)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE