simonebortolin Nel caso di grossi ISP scandagliare tutti gli IP dei pool, alla ricerca dei fritzbox malati è una impresa titanica che non vale la pena.
Non pensare che ci voglia chissà quanto a scandagliare tutto IPv4. (pensa giorni al massimo)
simonebortolin Nel caso di grossi ISP scandagliare tutti gli IP dei pool, alla ricerca dei fritzbox malati è una impresa titanica che non vale la pena.
Non pensare che ci voglia chissà quanto a scandagliare tutto IPv4. (pensa giorni al massimo)
handymenny dimentichi che lo hanno fatto per i modem Wind
Sono modem wind, non di terze parti, c'è molta più probabilità di beccarli fallati.
Come i tp link con il problema le credenziali voip in chiaro solo ad isp piccoli è stato sferrato l'attacco
Cal Non pensare che ci voglia chissà quanto a scandagliare tutto IPv4. (pensa giorni al massimo)
Hai già detto tutto, giorni. Chi ha voglia di fare questi attacchi non spreca più di qualche ora.
handymenny legandolo alla combinazione fritz 7590 e gestione remota attiva su porta 443 (ma forse è perché stanno cercando solo su quella?).
Tutti quelli che ho sentito sono comunque con piccoli ISP e si solo 7590, mi sarei aspettato anche 7530
Nnc
Quella è la sezione protocolli esposti in LAN, perché avendolo in cascata non avrai quelli esposti in WAN
Come ti ha detto Andrea, basta che tu non abbia fatto un portforwarding della porta 443/80 dalle impostazioni del modem verso il fritzbox per accedervi da internet (al fritzbox)
simonebortolin Tutti quelli che ho sentito sono comunque con piccoli ISP e si solo 7590, mi sarei aspettato anche 7530
Sono due apparati molto diversi sotto la scocca, che di fatto è l'unica cosa che li accomuna come stile oltre alla grafica della webui.
tris_tm Ma quel qualcuno chi?
sinceramente ci andrei coi piedi di piombo...
Continuo a non capire questo scetticismo/negazionismo nei confronti di questa vulnerabilità.
Ci crederete solo quando la annuncerà AVM?
Capisco la diffidenza sulle ipotesi (ho indicato appositamente che la speculazione sull'origine in hardware è un'ipotesi) ma l'esistenza di questo problema è un fatto incontestabile.
andreagdipaolo Sono due apparati molto diversi sotto la scocca, che di fatto è l'unica cosa che li accomuna come stile oltre alla grafica della webui.
Anche il chipset lantiq
andreagdipaolo Continuo a non capire questo scetticismo/negazionismo nei confronti di questa vulnerabilità.
Ci crederete solo quando la annuncerà AVM?
Se mai lo annuncerà... Intanto magari sono già stati hackerati
handymenny porta 443 (ma forse è perché stanno cercando solo su quella?
Che poi era la mia obbiezione iniziale ovvero perché solo la 443? la voce iniziale parlava come vulnerabilità di quella porta e non SU quella porta - ovvero sul servizio che ci gira.
andreagdipaolo Ci crederete solo quando la annuncerà AVM?
Si, perché se io apro un topic dove scrivo "ho trovato una vulnerabilità su windows 10" - e sicuramente è un'affermazione corretta e poi non diffondo dettagli, che deve pensare l'utente dall'altro lato della tastiera?
andreagdipaolo l'esistenza di questo problema è un fatto incontestabile.
e, come ho detto prima, questo non spiega la richiesta di cancellare a pie pari l'intera citazione (peraltro presente in newsletter)... posso capire la rimozione dei riferimenti personali.
simonebortolin Se mai lo annuncerà...
Piccola riflessione personale: io non sono ancora stato raggiunto da fibra ma quel giorno arriverà e dovrò cambiare apparati, che attualmente sono dei netgear, ecco questa vicenda mi sembra un'ottima cartina di tornasole.
Comunque... ieri era domenica anche per AVM.
Riporto una guida che parla della 443:
https://it.avm.de/assistenza/banca-dati-informativa/dok/FRITZ-Box-7590/3467_Proteggere-il-FRITZ-Box/
questa parte, Abilitazioni".
Cliccare sulla scheda di registro "Servizi FRITZ!Box".
Invece della porta standard 443, inserire nel campo "Porta TCP per HTTPS" una porta non utilizzata e compresa tra 1024 e 65535. Risulterà pertanto più difficile per persone non autorizzate determinare se sia in generale possibile accedere al FRITZ!Box tramite HTTPS.
Cliccare su "Applica" per salvare le impostazioni.
Utilizzare porte FTP/FTPS
Update da partner dove lavoro:
Gentile Partner,
Vi segnaliamo che il team di AVM sta ancora lavorando assieme ai tecnici * per rilasciare la fix e risolvere il problema precedentemente segnalato sulla porta 443, Vi informiamo inoltre allo stato attuale risulta impattato unicamente il modello 7590.
Dopo che ieri ho letto questo articolo, mi è tornato alla mente quello che mi capitò tempo a dietro.
Anni fa con il 7490 attivai l'opzione "accesso da internet" In servizi FRITZ!Box registrandomi su myFRITZ con e-mail, e dopo qualche settimana in Sistema > Eventi notai tentativi falliti di accesso alla Web Gui da IP pubblici stranieri (tracciandoli, venivano prevalentemente da cina e america).
I fallimenti registrati dal fritz riguardavano l'username e password (avendo creato un utente sul Fritz) della Gui del Fritz (Ca**o sono dietro la porta).
La cosa che all'epoca provai, che inserendo nel browser il "mio IP: 443" da esterno, non arrivavo alla web gui del Fritz, contrariamente come digitando xxxx/myfritz.net...
Da allora ho disabilitato a VITA l'accesso da internet del Fritz (ora uso la VPN).
Riflettendo sulla costa, posso anche ipotizzare che hanno "Bucato" il sistema myfritz dove risiedono tutte le coordinate dei Fritz registrati (collegando alla mia esperienza).
Ripeto è solo una mia supposizione.
Lanciando sulla rete un bot scan ports, anche se trova centinaia di 443 su un certo range di IP, come fa a sapere che quella porta e ospitata da un Fritz..., filtrare la cosa sarebbe un'impresa mastodontica, mi viene più in mente una cosa mirata tramite il myfritz...
Straripeto mie "Supposizioni"
//Update,,,,, non ho mai aperto la 443 ne all'epoca ne mai, in "Abilitazione"
ErBlask Lanciando sulla rete un bot scan ports, anche se trova centinaia di 443 su un certo range di IP, come fa a sapere che quella porta e ospitata da un Fritz
È relativamente semplice, ci stanno tanti tool che consentono di fare OS Detection e verificare eventuali servizi esposti su una determinata porta (con sistema e versione). Richiede solo molto più tempo rispetto a valutare esclusivamente la raggiungibilità di una porta. (Ovviamente presupponendo che i firewall presenti non filtrino tali pacchetti)
Comunque eventuali scansioni massive da parte di utenti malevoli sono facilmente identificabili dai firewall che i vari isp hanno, secondo me procedono direttamente provando ad attaccare range di indirizzi ip di isp che forniscono i fritz in comodato d'uso. Richiede molto meno tempo ed è molto meno invasivo.
simonebortolin Chiudere la porta non è un problema visto che nemmeno ne fa uso per l'accesso dall'esterno.
andreagdipaolo Continuo a non capire questo scetticismo/negazionismo nei confronti di questa vulnerabilità.
Ci crederete solo quando la annuncerà AVM?Capisco la diffidenza sulle ipotesi (ho indicato appositamente che la speculazione sull'origine in hardware è un'ipotesi) ma l'esistenza di questo problema è un fatto incontestabile.
Il mio commento era voluto perchè non si comprende bene la situazione, viene riportato che la 443 è aperta, quando apparentemente, per la stragrande maggioranza, non è così.
Si dice che solo il 7590 sia afflitto da tale criticità, ma sul forum è apparsa stamattina la segnalazione di uno col 7530 (cosa che mi sarei aspettata visto che il fritzOS di base è lo stesso, con i vari adattamenti del caso).
Inoltre il fatto di aver eliminato la fonte di questa segnalazione non aiuta alla chiarezza della situazione.
Io sono il ragazzo con il 7530, stamani ho aperto un altro thread perché mi era sfuggito questo.
Ho notato stamani che avevo diversi tentativi di accesso da remoto al FritzBox a partire dal 19 agosto. Effettivamente avevo la porta in questione aperta lato WAN, che adesso ho chiuso.
Vi faccio sapere se da ora in poi ci saranno nuovi tentativi di accesso o se effettivamente chiudere questa porta, almeno al momento, risolve il problema
pietropierantozzi sono il ragazzo con il 7530
Scusa la domanda, il 7530 e di proprietà o dato dal provider, tanto per capire come sopra descritto se è qualche ISP mirato.
tris_tm Si dice che solo il 7590 sia afflitto da tale criticità, ma sul forum è apparsa stamattina la segnalazione di uno col 7530
è improbabile che l'attaccante riesca a distinguere un 7530 da un 7590, quindi probabile ci provi lo stesso
tris_tm Inoltre il fatto di aver eliminato la fonte di questa segnalazione non aiuta alla chiarezza della situazione.
è un post di un ISP in un gruppo dedicato, nulla di così strano
qui ne trovi un'altra di fonte: HackerWolf
ErBlask no non è di proprietà, è quello che mi ha fornito Eolo circa 2 anni fa quando ho fatto il contratto
pietropierantozzi per quanto spiacevoli, tentativi canonici di accesso alla cieca così come segnalati dal log
mi paiono attività per definizione non congruenti con uno scenario di vulnerabilità di progettazione o programmazione...
Informativa privacy
-
Informativa cookie
-
Termini e condizioni
-
Regolamento
-
Disclaimer
-
🏳️🌈
P.I. IT16712091004 - info@fibraclick.it
♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile