• Apparati e reti
  • Qualcosa sta compromettendo il funzionamento di alcuni router AVM Fritz!Box 7590

ErBlask ripristino con telefono per chi lo ha

ErBlask Sarà un "Lamer" frustrato. ☹️

Più che altro stupido. Se uno trova una vulnerabilità del genere di solito lo prendono a lavorare.

mercedsl abbiamo colpito e affondato solo una manciata di italiani.

Concordo: ormai sono passate più di 24 ore. L'unico sito inglese dove ho trovato la cosa trattata è un sito che prende notizie italiane e le traduce.

A meno che: la cosa - ma mi pare parecchio strano - non riguardi una personalizzazione del firmware occorsa nei soli prodotti venduti in italia. Questo però cozza un po' con il fatto che qualcuno sostiene siano affetti anche altri modelli oltre al 7590.

    auleia e quella che o seguito io come dicevo sopra.

    Il verde evidenziato nasconde il link....

    • auleia ha risposto a questo messaggio
    • auleia ha messo mi piace.

      xblitz a me pure suona come qualcosa di legato ad un "custom firmware" e forse nemmeno di tutti gli apparati italiani ma solo di pochi ISP, però è solo una mia ipotesi, attendiamo.

        ErBlask si, ma dice che si può fare dall'interfaccia. io avevo postato il ripristino con PC.

        mercedsl Come quando tempo addietro per il multicast della serie A TIM la TIM aveva modificato da remoto i 7590 e non solo i suoi pure quelli privati ma che avevano lasciato abilitato TR-069 per le funzioni provider con un downgrade della versione IGMP all'interno del firmware da IGMP_version 3 alla precedente IGMP_version 2. C'è gente che ha dovuto rifare configurazioni su configurazioni.

          Ho un modello diverso 7510 e non mi pare ci sia la porta 443 aperta.
          Ho provato a fare login da remoto e verificare se quella porta venisse aperta, ma rimane chiusa.
          E' possibile che quella porta aperta è solo sui firmware dei vari isp per permettere loro di accedere da remoto al router? 🤔
          Nel dubbio ho disabilitato il login da remoto.

          • Parnas ha risposto a questo messaggio

            Pollolollo L'accesso HTTPS da remoto apre una porta con numero random, non la 443. Almeno sui Fritz OS recenti è così.

            847owu6yj3mlopayqcom Come quando tempo addietro per il multicast della serie A TIM la TIM aveva modificato da remoto i 7590 e non solo i suoi pure quelli privati ma che avevano lasciato abilitato TR-069 per le funzioni provider con un downgrade della versione IGMP all'interno del firmware da IGMP_version 3 alla precedente IGMP_version 2

            COME COME COME?!? un link di riferimento per capire di che si parla?

            EDIT: Ho visto per sommi capi questa cosa del TR-069 e ho capito che in pratica è una cosa molto simile all'OTA dei decoder digitali terrestri.

            Non so chi sono, ma mi ritrovo nelle dichiarazioni di questi signori qui:
            https://indomus.it/news/tra-cazzate-clickbait-e-realta-cosa-ce-di-vero-sul-buco-di-sicurezza-dellavm-fritzbox-7590/

              xblitz

              Nel frattempo, orecchie ritte ma serenità, ché al momento questa falla di sicurezza è solo un colpo di calore estivo.

              Ma se abbiamo degli utenti a cui è successo il fatto, il colpo di sole lo avranno preso loro.

              • xblitz ha risposto a questo messaggio

                PaulBW lungi da me difendere quei signori - personalmente aspetto comunicazioni ufficiali di AVM (non uso fritz!box quindi posso permettermi questo "lusso")... ma vorrei che mi quotassi i post di utenti che sono certi di essere stati buttati fuori da quella vulnerabilità.

                  xblitz dall'articolo che hai linkato tu

                  Update

                  AVM Italia ci riporta il seguente statement:

                  AVM is currently investigating a number of cases of international versions of the FRITZ!Box 7590 (Wi-Fi 5) whose internet connection was disrupted.
                  AVM recommends that all users use the latest FRITZ!OS version 7.56. The internet connection can be restored under Wizards > Internet in the menu of the user interface (fritz.box). At no point in time was it possible to steal any stored data or passwords, nor to gain unauthorized access to the home network. There are currently no indications of attacks targeting our products.”

                  • xblitz ha risposto a questo messaggio

                    xblitz anche AVM sta indagando, un problema da qualche parte c'è, mettiamo che non sia per forza una falla nella 443, dubito si siano esclusi volontariamente dal proprio router. Il tempo ci darà tutte le risposte del caso, ma nel mentre tutelarsi è il minimo che si possa fare.

                      ciao a tutti, mi aggiungo alla lista dei "colpiti"
                      E' successo tutto nella prima mattina di domenica 27/08.
                      Ho provato a collegarmi all'interfaccia web da LAN del mio 7590 (FRITZ!OS 7.56) per vedere la situazione con la solita password che avevo impostato personalmente ma nisba.
                      Fortunatamente ho avuto quasi subito l'intuizione di provare ad usare la password impostata di fabbrica e sono riuscito ad entrare.
                      Inizialmente ho dato colpa a qualche down dell'infrastruttura del provider ma il router agganciava la portante della linea quindi la parte "fisica" era ok, e poi c'era questa storia della password resettata che non mi tornava affatto.
                      Ho quindi poi pensato a un possibile guasto dell'apparato ma poco dopo ho scoperto questa news.
                      Alla fine ho comunque deciso di resettare completamente il router cogliendo diciamo la "simpatica occasione" per fare un pò di pulizia della config e riorganizzare un attimo alcune regole del firewall
                      Detto questo per chi non vuole resettare il device conviene tentare prima il login da LAN con la password di fabbrica, e poi controllare le impostazioni del PPPoE, ma ovviamente solo dopo aver disabilitato il login da remoto/chiuso la porta 443 verso internet come indicato in precedenza. Non credo sia strettamente necessario il reset completo dell'apparato
                      Comunque anche se AVM nega attacchi massivi al momento non credo sia stato lo spirito santo... e nemmeno o un bug dell'OS di ormai "diversi" 7590 che improvvisamente si sono tutti sincronizzati uno dietro l'altro per resettare la pw di admin e chiudere l'interfaccia WAN.

                        PaulBW guarda, con me sfondi una porta aperta (tanto per rimanere in tema). Come ho detto fin dall'inizio: c'è modo e modo di diffondere notizie. Io in questo momento ragiono da utente che, quando passerà a FTTH, dovrà rinnovare un po' il parco macchine e il router dovrà essere attivo 24/7 e gestire sia dati che fonia. Quindi mi interessa parecchio vedere come si comporta la casa madre in caso di emergenza. Capisco che chi usa già il Fritz gli girino parecchio le scatole e che faccia fatica a comprendere la MIA posizione in merito.

                        Poi c'è il solito sensazionalismo della stampa italiana... ma vabbé sono sciacalli, lo si sapeva da tempo.

                        smau Si l'avevo già letto il problema è che è arrivato con 48 ore di ritardo e dopo che su twitter era stato emesso un NO categorico dalla casa madre.

                          xblitz scusami ma non riesco a capire, come dovrei identificare la tua posizione. Io ho un fritz, tra l'altro vecchio, e non mi sento toccato dalla cosa, ti ascolto senza posizioni.

                          • xblitz ha risposto a questo messaggio

                            xblitz Con tutto il rispetto per chi ricopre certi ruoli, io tendo a non fidarmi mai delle comunicazioni tecniche emesse dagli uffici stampa e dai social media manager.

                              xblitz esatto...come già detto da altri, mai fidarsi dei social media manager su certe tematiche

                                Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                                P.I. IT16712091004 - info@fibraclick.it

                                ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile