• Apparati e reti
  • Qualcosa sta compromettendo il funzionamento di alcuni router AVM Fritz!Box 7590

Su RouterOS è possibile configurare con estrema semplicità il range di IP dal quale è possibile accedere ai relativi servizi. È possibile configurare un ACL anche su FritzOS?

simonebortolin Anche il chipset lantiq

No? Il 7530 è un Qualcomm IPQ4019 mentre il 7590 è un Lantiq PXB4583

simonebortolin Se mai lo annuncerà... Intanto magari sono già stati hackerati

Sono stati già colpiti centinaia e centinaia di router secondo quanto mi hanno riferito degli operatori.

xblitz Si, perché se io apro un topic dove scrivo "ho trovato una vulnerabilità su windows 10" - e sicuramente è un'affermazione corretta e poi non diffondo dettagli, che deve pensare l'utente dall'altro lato della tastiera?

Che proprio perché è una cosa molto seria ci si sta andando con i piedi di piombo ed è ancora in fase di indagine.
Qui nessuno ha cercato e trovato attivamente una vulnerabilità, nessuno l'ha replicata.
Ci sono state delle vittime (clienti) su vari operatori e questi ultimi hanno comunicato ad AVM quanto accaduto, la quale sta indagando.
Più reale di così cosa vuoi?

xblitz (peraltro presente in newsletter)

Presente in newsletter? Io non ho scritto la fonte in newsletter. Ho scritto solo da che tipo di ambiente arriva.

tris_tm Si dice che solo il 7590 sia afflitto da tale criticità, ma sul forum è apparsa stamattina la segnalazione di uno col 7530

Siamo abbastanza sicuri che il 7530 non sia stato colpito in questa ondata di attacchi, ma non è escluso.

Marco25 Trovo curioso che i malintenzionati utilizzino vulnerabilità zero-day in router per mero DoS palese all'utente

Forse non ricordi quando qualcuno da remoto ha ucciso tantissimi Nokia-Alcatel G-240W-B di WindTre.

tris_tm Citano anche la fonte da dove prendono l'informazione, meglio di così...

La fonte la citano anche, ma nella pagina /amp che viene caricata anche da Google News sparisce.
Glie l'ho segnalato e non mi hanno risposto, lo trovo un comportamento scorretto visto che la maggior parte delle views penso le facciano sulla pagina amp e non ci viene in quel modo attribuito nulla.

franz84 alla fine dell'articolo c'è scritto che il sito che ha divulgato per prima la notizia, cioè questo, ha chiesto di non fare sapere il proprio nome

Non mi risulta. Io leggo:

proviene da una fonte di un gruppo di settore che ha chiesto di non essere diffusa

A meno che non abbiano modificato in itinere, il significato non è per nulla quello che hai capito tu.

    andreagdipaolo No? Il 7530 è un Qualcomm IPQ4019 mentre il 7590 è un Lantiq PXB4583

    me lo dimentico sempre, mi ricordo sempre che hanno lo stesso chipset vdsl

    andreagdipaolo Che proprio perché è una cosa molto seria ci si sta andando con i piedi di piombo ed è ancora in fase di indagine.

    Talmente di piombo che nessuno vuole metterci la faccia... se io scopro una vulnerabilità ho 2 scelte:

    1) informo solo chi dovere e sto zitto
    2) informo tutti e succeda quel che succeda: l'importante, per non essere perseguito è che non pubblichi l'exploit

    Di sicuro non lo scrivo da qualche parte, me lo copiano e poi chiedo di non mettermi tra le fonti.

    andreagdipaolo Presente in newsletter? Io non ho scritto la fonte in newsletter. Ho scritto solo da che tipo di ambiente arriva.

    Visto che l'informazione è ANCHE nella newsletter del sito l'anonimo si poteva evitare di chiedere la cancellazione del contenuto, tutto qui.

    Faccio notare che non sto insinuando che sia un pesce d'aprile: la vulnerabilità c'è. Quindi

    andreagdipaolo Più reale di così cosa vuoi?

    questa frase non ha senso.

    Vediamo come si comporta AVM...

    Certo 'sto gruppo di settore avrebbe bisogno di ripassarsi l'abc della sicurezza informatica.

      xblitz Talmente di piombo che nessuno vuole metterci la faccia... se io scopro una vulnerabilità ho 2 scelte:

      1) informo solo chi dovere e sto zitto
      2) informo tutti e succeda quel che succeda: l'importante, per non essere perseguito è che non pubblichi l'exploit

      chi ha trovato la vulnerabilità ci ha messo la faccia nel lido che frequenta.

      • xblitz ha risposto a questo messaggio

        simonebortolin chi ha trovato la vulnerabilità ci ha messo la faccia nel lido che frequenta.

        si grazie capisci bene che nel momento in cui l'informazione migra su altri lidi...

        EDIT: peraltro non si sa neanche quale sia questo lido originale....

          xblitz Visto che l'informazione è ANCHE nella newsletter del sito l'anonimo si poteva evitare di chiedere la cancellazione del contenuto, tutto qui.

          Nella newsletter c'è il contenuto della notizia, non la fonte, che come detto viene da un gruppo pubblico ma teoricamente riservato a chi lavora nel settore di rete e telecomunicazioni.

          Sin dal principio avevamo scritto solo il nome della persona (il CTO di un operatore serio) e non quello del gruppo, proprio perché vogliamo tutelare l'integrità di quella comunità.

          xblitz EDIT: peraltro non si sa neanche quale sia questo lido originale....

          Non ho problemi a linkarlo ma preferiamo non farlo per tutelare la qualità del gruppo.
          Se lo linkassimo entrerebbero cani e porci, cosa che va assolutamente evitata.

          Non capisco perché insisti così tanto. Siamo autorevoli e filtriamo bene le notizie. Se non ti fidi vai via.

            andreagdipaolo Non capisco perché insisti così tanto.

            Prima che fosse fatta la seconda modifica al primo post (nel tardo pomerggio di ieri) il primo post della discussione si poteva riassumere come segue:

            qualcuno ha trovato una vulnerabilità sul frtizbox 7390 sulla porta 443 non vi diciamo nulla di più non vi diciamo nemmeno da dove è uscita fuori questa cosa.

            Io ho fatto notare che la cosa -detta così- pareva tanto la storiella di "al lupo al lupo" e la risposta è stata che io ero fuori come un melone...

            xblitz Vediamo come si comporta AVM...

              xblitz qualcuno ha trovato una vulnerabilità sul frtizbox 7390 sulla porta 443 non vi diciamo nulla di più non vi diciamo nemmeno da dove è uscita fuori questa cosa.

              Beh, non si sapeva nulla, cos'altro volevi sapere che noi sapessimo a parte la certezza che fosse una cosa seria e reale?
              Non c'era nient'altro.

              • xblitz ha risposto a questo messaggio

                Sin dal principio avevamo scritto solo il nome della persona (il CTO di un operatore serio) e non quello del gruppo, proprio perché vogliamo tutelare l'integrità di quella comunità.

                E questa decisione, di non pubblicare mai il nome di gruppi riservati agli operatori deriva dalla precedente amministrazione non è novità

                • xblitz ha risposto a questo messaggio

                  andreagdipaolo Beh, non si sapeva nulla

                  e che ti devo dire?!? se a te basta un rumor per spacciarlo come verità assodata non ti meravigliate se poi qualcuno all'inizio rimane scettico e ci va coi piedi di piombo (per davvero)...

                  simonebortolin dalla precedente amministrazione

                  prima di saltare a conclusioni "affrettate" la PRECEDENTE AMMINISTRAZIONE di cosa?

                    xblitz se a te basta un rumor

                    Ma non è un rumour! Non capisco perché vedi tutto bianco o nero.
                    Abbiamo la certezza di ciò che diciamo, non sono speculazioni.
                    Astieniti dal commentare visto che non apprezzi il nostro lavoro, grazie.
                    Se non ti asterrai volontariamente ti asterremo noi.


                    Ad ogni modo un operatore mi segnala che su alcuni apparati compromessi, anche dopo il reset, l'accesso remoto è inaccessibile nonostante la sua abilitazione.
                    Non appare la pagina di login.

                      Sinceramente non riesco proprio capire tutta questa polemica sul voler sapere il nome o il gruppo in cui si è diffusa la notizia. Non capisco francamente l’importanza.
                      Ritengo più che giusto l’ operato dello staff, quello che importante sapere per chi ha esposto la 443 invece di una porta random è che deve cambiare porta in attesa della risoluzione (ma anche sempre, non vedo il motivo per stare su quella porta).

                        xblitz prima di saltare a conclusioni "affrettate" la PRECEDENTE AMMINISTRAZIONE di cosa?

                        del forum, quel gruppo non si è mai citato. Punto, e non verrà citato.

                        la notizia è verificata, affidabile e tutto e di più non vedo perché continuare con questo discorso placevo, godetevi questa pagina e fate F5 https://en.avm.de/service/current-security-notifications/

                          Filippo94 Non è comunque escluso che possano essere vulnerabili ache altre porte, o che la vulnerabilità non sia nella porta ma nell'intero meccanismo. La reale causa delle intrusioni è al momento sostanzialmente ignota.

                          • ErBlask ha risposto a questo messaggio

                            Filippo94 quello che importante sapere per chi ha esposto la 443

                            Certo sarebbe utile sapere se chi è stato colpito aveva la 443 aperta in Internet>Abilitazioni dietro qualunque serverino in rete lan, o aveva solo abilitato l'accesso da remoto in ServiziFRITZ

                            andreagdipaolo che la vulnerabilità non sia nella porta ma nell'intero meccanismo.

                            Io non escluderei che entrano dai Server (copromessi) del MyFRITZ... dove risiedono tutte le coordinate dei Fritz registrati.

                            Comunque ci si affida a AVM e la sua serietà nel risolvere il problema.

                              andreagdipaolo Astieniti dal commentare visto che non apprezzi il nostro lavoro, grazie.
                              Se non ti asterrai volontariamente ti asterremo noi.

                              Mamma mia... leggere certe affermazioni mi fa venire la pelle d'oca. Ma dove siamo finiti?

                              Senza offesa, ma credo che l'utente in questione abbia posto la questione senza offendere l'operato di nessuno, e ha tutto il diritto, fino a quando AVM non farà un comunicato ufficiale di mettere in discussione la vulnerabilità

                                Quanta schiuma 🙂 ma qui vedo che la notizia è arrivata addirittura prima di AVM. E' una notizia vera? Non lo posso sapere ma chiudere la porta 443 non mi costa nulla. Si saprà nei prossimi giorni se è una notizia fondata (e allora molti ringrazieranno) o meno (e allora ci rimette la credibilità dell'autore).

                                tris_tm fino a quando AVM non farà un comunicato ufficiale di mettere in discussione la vulnerabilità

                                Sai quante vulnerabilità non sono mai state riconosciute dalla casa madre?

                                  Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                                  P.I. IT16712091004 - info@fibraclick.it

                                  ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile