• Apparati e reti
  • Qualcosa sta compromettendo il funzionamento di alcuni router AVM Fritz!Box 7590

ErBlask no non è di proprietà, è quello che mi ha fornito Eolo circa 2 anni fa quando ho fatto il contratto

    pietropierantozzi per quanto spiacevoli, tentativi canonici di accesso alla cieca così come segnalati dal log

    mi paiono attività per definizione non congruenti con uno scenario di vulnerabilità di progettazione o programmazione... 🙄

      ErBlask contrariamente come digitando xxxx/myfritz.net

      beh, di solito è ...net:portaacaso non :443

      tris_tm Si dice che solo il 7590 sia afflitto da tale criticità, ma sul forum è apparsa stamattina la segnalazione di uno col 7530 (cosa che mi sarei aspettata visto che il fritzOS di base è lo stesso, con i vari adattamenti del caso).

      Non mi aspetto che sia lo stesso problema, perchè l'utente con il 7530, ha accessi negati e sembra un tentativo di bruteforce, se l'ip non cambiava da tempo o è statico, è normale avere tentativi del genere sul lungo termine

      Il Bug che invece affligge i 7590, consente l'accesso al Fritzbox, senza tentativi/bruteforce, altrimenti non avrebbe senso questo thread, basta solamente che si abbia accesso, esposta verso internet, alla WebUI, poi tramite un bug hanno accesso all'interfaccia (come, a noi è sconosciuto al momento, non si sa nemmeno se qualcosa risulta nei log)

        handymenny si

        walt non mi era mai successo prima però (in 2 anni che ho il FritzBox)

        bortolotti80 e come mai all’improvviso dal 19 agosto dovrebbero aver preso di mira il mio IP (che si è statico)? Se fosse così e non si trattasse di questa vulnerabilità che mi consigliate di fare?

          handymenny è un post di un ISP in un gruppo dedicato, nulla di così strano

          qui ne trovi un'altra di fonte: HackerWolf

          Bene, ma la fonte allora ha dati errati, stamattina è successa la questione con un 7530

          handymenny in realtà è anche più semplice

          appunto: se posso sfruttare una vulnerabilità, perché "perdere tempo" in attacchi brute force? 🥳

          pietropierantozzi non mi era mai successo prima però (in 2 anni che ho il FritzBox)

          Causalità e temporalità sono due concetti infingardi 🤓

          Fra27 Esistono anche diversi servizi che scansionano continuamente internet e forniscono accesso API ai metadati sulle porte e servizi disponibili sugli indirizzi IP, domini, certificati HTTPS, etc, per cui i malintenzionati non devono neanche sprecarsi con nmap.

          • Fra27 ha risposto a questo messaggio
          • ErBlask ha messo mi piace.

            pietropierantozzi e come mai all’improvviso dal 19 agosto dovrebbero aver preso di mira il mio IP (che si è statico)? Se fosse così e non si trattasse di questa vulnerabilità che mi consigliate di fare?

            Può essere che casualmente prima non abbiano scandagliato il tuo IP, oppure non lo stessero scandagliando e abbiano iniziato recentemente

            Il consiglio è disabilitare l'accesso remoto (esposto) al fritzbox, come hai già detto di aver fatto, ed accedere alla rete tramite VPN, anche per gestire il fritzbox

            Chi ha il 7590 ed è stato colpito dalla vulnerabilità, si è ritrovato le impostazioni del fritzbox cambiate, se i tentativi di accesso approvati nei log (nel tuo caso con 7530), sono stati effettuati da te, non mi preoccuperei

              bortolotti80 Chi ha il 7590 ed è stato colpito dalla vulnerabilità

              Ne ho uno di proprietà, 🧐 vediamo se lo visitano... 😀 tanto e collegato solo il Rasp con Wireguard sulla seconda lineare vdsl di backup.

              pietropierantozzi a me all'epoca dei fatti, sul 7490 uscivano i stessi avvisi, solo con aggiunta di che username e password avevano inserito per tentare di accedere...

              bortolotti80 " si è ritrovato le impostazioni del fritzbox cambiate", quali eventualmente?

              • ErBlask ha risposto a questo messaggio

                Fra27 Benché io abbia attivo l'accesso via internet, ho Comunque scelto una porta da me, diversa dalla 443, quindi chiunque può farlo, senza sacrificare l'accesso dall'esterno imho. Basta indicare all'interno del textbox Porta TCP per HTTPS quella desiderata.

                ErBlask solo queste due?
                modificano le credenziali PPP impedendo all'utente di connettersi a Internet
                modificano le credenziali di amministrazione impedendo all'utente di entrare nel router

                • ErBlask ha risposto a questo messaggio

                  Trovo curioso che i malintenzionati utilizzino vulnerabilità zero-day in router per mero DoS palese all'utente piuttosto che l'alimentazione di botnet su scala globale o per compiere crimini informatici con l'IP della vittima.

                    Ciao a tutti, esiste un canale ufficiale di Avm dove stanno informando della situazione?
                    Grazie

                    • tris_tm ha risposto a questo messaggio

                      Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                      P.I. IT16712091004 - info@fibraclick.it

                      ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile