• Apparati e reti
  • Qualcosa sta compromettendo il funzionamento di alcuni router AVM Fritz!Box 7590

ErBlask contrariamente come digitando xxxx/myfritz.net

beh, di solito è ...net:portaacaso non :443

tris_tm Si dice che solo il 7590 sia afflitto da tale criticità, ma sul forum è apparsa stamattina la segnalazione di uno col 7530 (cosa che mi sarei aspettata visto che il fritzOS di base è lo stesso, con i vari adattamenti del caso).

Non mi aspetto che sia lo stesso problema, perchè l'utente con il 7530, ha accessi negati e sembra un tentativo di bruteforce, se l'ip non cambiava da tempo o è statico, è normale avere tentativi del genere sul lungo termine

Il Bug che invece affligge i 7590, consente l'accesso al Fritzbox, senza tentativi/bruteforce, altrimenti non avrebbe senso questo thread, basta solamente che si abbia accesso, esposta verso internet, alla WebUI, poi tramite un bug hanno accesso all'interfaccia (come, a noi è sconosciuto al momento, non si sa nemmeno se qualcosa risulta nei log)

    handymenny si

    walt non mi era mai successo prima però (in 2 anni che ho il FritzBox)

    bortolotti80 e come mai all’improvviso dal 19 agosto dovrebbero aver preso di mira il mio IP (che si è statico)? Se fosse così e non si trattasse di questa vulnerabilità che mi consigliate di fare?

      handymenny è un post di un ISP in un gruppo dedicato, nulla di così strano

      qui ne trovi un'altra di fonte: HackerWolf

      Bene, ma la fonte allora ha dati errati, stamattina è successa la questione con un 7530

      handymenny in realtà è anche più semplice

      appunto: se posso sfruttare una vulnerabilità, perché "perdere tempo" in attacchi brute force? 🥳

      pietropierantozzi non mi era mai successo prima però (in 2 anni che ho il FritzBox)

      Causalità e temporalità sono due concetti infingardi 🤓

      Fra27 Esistono anche diversi servizi che scansionano continuamente internet e forniscono accesso API ai metadati sulle porte e servizi disponibili sugli indirizzi IP, domini, certificati HTTPS, etc, per cui i malintenzionati non devono neanche sprecarsi con nmap.

      • Fra27 ha risposto a questo messaggio
      • ErBlask ha messo mi piace.

        pietropierantozzi e come mai all’improvviso dal 19 agosto dovrebbero aver preso di mira il mio IP (che si è statico)? Se fosse così e non si trattasse di questa vulnerabilità che mi consigliate di fare?

        Può essere che casualmente prima non abbiano scandagliato il tuo IP, oppure non lo stessero scandagliando e abbiano iniziato recentemente

        Il consiglio è disabilitare l'accesso remoto (esposto) al fritzbox, come hai già detto di aver fatto, ed accedere alla rete tramite VPN, anche per gestire il fritzbox

        Chi ha il 7590 ed è stato colpito dalla vulnerabilità, si è ritrovato le impostazioni del fritzbox cambiate, se i tentativi di accesso approvati nei log (nel tuo caso con 7530), sono stati effettuati da te, non mi preoccuperei

          bortolotti80 Chi ha il 7590 ed è stato colpito dalla vulnerabilità

          Ne ho uno di proprietà, 🧐 vediamo se lo visitano... 😀 tanto e collegato solo il Rasp con Wireguard sulla seconda lineare vdsl di backup.

          pietropierantozzi a me all'epoca dei fatti, sul 7490 uscivano i stessi avvisi, solo con aggiunta di che username e password avevano inserito per tentare di accedere...

          bortolotti80 " si è ritrovato le impostazioni del fritzbox cambiate", quali eventualmente?

          • ErBlask ha risposto a questo messaggio

            Fra27 Benché io abbia attivo l'accesso via internet, ho Comunque scelto una porta da me, diversa dalla 443, quindi chiunque può farlo, senza sacrificare l'accesso dall'esterno imho. Basta indicare all'interno del textbox Porta TCP per HTTPS quella desiderata.

            ErBlask solo queste due?
            modificano le credenziali PPP impedendo all'utente di connettersi a Internet
            modificano le credenziali di amministrazione impedendo all'utente di entrare nel router

            • ErBlask ha risposto a questo messaggio

              Trovo curioso che i malintenzionati utilizzino vulnerabilità zero-day in router per mero DoS palese all'utente piuttosto che l'alimentazione di botnet su scala globale o per compiere crimini informatici con l'IP della vittima.

                Ciao a tutti, esiste un canale ufficiale di Avm dove stanno informando della situazione?
                Grazie

                • tris_tm ha risposto a questo messaggio

                  auleia E che ci possiamo fare..., mica tutti si annidano nei router e filtrano tutti i dati (specie quelli sensibili bancari) 🤷‍♂️

                  • auleia ha risposto a questo messaggio

                    ErBlask leggendo se non sono riusciti ad entrare, perché io entro nell'interfaccia con i miei dati, non hanno toccato nulla? cosa vuol dire la tua risposta, scusami

                    • ErBlask ha risposto a questo messaggio

                      auleia l'etica del vero Hacker e dimostrare a chi che sia (in questo caso a avm) la sua superiorità, entrando dentro casa senza fare danni 🙂

                      Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                      P.I. IT16712091004 - info@fibraclick.it

                      ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile