• Apparati e reti
  • Qualcosa sta compromettendo il funzionamento di alcuni router AVM Fritz!Box 7590

denisj le soluzioni sono due:

Quale soluzione applicare sembra dipendere dalla versione di fritz os installata sul dispositivo, quelle più recenti sembrano "reagire" creando un nuovo account con le credenziali di default.

Da precisare: queste sono le soluzioni per farlo tornare a funzionare come prima, poi se ci sia altro di compromesso non si sa.. Per proteggerti da altro, puoi solo staccargli la spina e tenerlo in un cassetto.

  • denisj ha risposto a questo messaggio

    handymenny
    Grazie per la risposta... infatti a me serve la 443 per dei servizi che uso nella mia lan
    Se lo rimetto in pista, me lo hackano un altra volta.
    Mi rode il fatto che il wifi a casa mia e fatto con 4 pezzi di Fritz.

    Sto pensando sti giorni se cambiare il router e il wifi mesh oppure no.
    Aspetto ancora fine settimana, se non trovano la soluzione, semplicemente li abbandono...

    Grazie ancora
    Denis

      denisj non puoi cambiare il numero della porta?

      • denisj ha risposto a questo messaggio

        PaulBW
        Eh no... perche l'https come protocolo lavora sulla 443
        Non mi serve l'accesso remoto al router... mi serve la 443 per accedere ai vari servizi nella lan
        tipo: https://nomeservizio.miosito.com

          denisj come non detto, non sono molto esperto di queste cose, pardon.

          • denisj ha risposto a questo messaggio

            PaulBW
            Ma figurati, nessun problema
            Si tratta semplicemente di servizi certificati, e quindi hanno bisogno della porta 443 per funzionare.
            Quindi, per come la vedo io e un problema quasi grave, se aprendo la 443 ti possono hackare.
            Mi sa che e cosi che mi hanno "fregato"

            denisj potresti valutare una VPN o un proxy come cloudflare tunnel. Comunque non è detto che basti esporre la porta 443 per venir hackerati, io proverei a tenerla aperta con accesso remoto e myfritz disattivi.

              handymenny
              Se fosse a casa provere... ma sono fuori dall'Italia e quando e successa sta cosa, ho mandato un mio amico a casa mia a sostituire il route con quello di default de la vodafone.
              Ho messo in pista i servizi principali e per ora l'indispensabile funziona.

              Se rimetto in pista il Fritz e me lo hackano ancora, devo rifare tutto il giro da capo.
              Aspetto ancora con calma fino al mio ritorno in Ita.

              denisj Ma il tuo server non può esporre su un'altra porta? 🤔 Quale usi? Solo come server web?

              • denisj ha risposto a questo messaggio

                FERRARI81
                Posso farlo ma se si usa un altra porta il certificato non risulta piu valido.
                Uso solo file server, domotica, videocamere etc...
                Ma va bene cosi... tanto prima o poi dovevo passare a qualcosa di piu valido del Fritz... forse e il momento giusto :-)

                  denisj Questo perché devi agire sulla configurazione del personal server. Un certificato non è mai legato ad una porta. Ma è la configurazione lato server che "crea questo legame" (licenza poetica).
                  Bisognerebbe vedere anche se ti porti la "chain" del certificato dietro o meno...ma qui divergiamo su altri temi

                  • denisj ha risposto a questo messaggio

                    In all cases remote access to the FRITZ!Box user interface via https was found enabled, using the https well known port 443.
                    In all cases this https access was set up by the ISP in order to administrate the router
                    We are not aware of any FRITZ!Box models besides FRITZ!Box 7590 that are affected by the issue.

                    Non avevo letto con attenzione come ho fatto ora oppure mi era sfuggito ma da quanto riporto sopra, che si legge nel comunicato AVM al primo messaggio, se la lingua ha ancora un senso sia nell'idioma nativo che tradotta, ne risulta che :

                    "In tutti i casi è stato trovato abilitato l'accesso remoto all'interfaccia utente del FRITZ!Box tramite https, utilizzando la porta https 443.
                    In tutti i casi questo accesso https è stato impostato dall'ISP per amministrare il router
                    Non siamo a conoscenza di altri modelli di FRITZ!Box oltre al FRITZ!Box 7590 interessati dal problema."

                    Se è così, almeno sino a smentita di alcuna delle parti in causa, tutta o buona parte di quanto si legge ha poco o punto senso. In particolare negli interventi che sembra siano rimasti dormienti in attesa di dell'istante propizio a dirne di ogni ad AVM e far sentire degli emeriti imbecilli (ad es. dove si riporta "ognuno poi è libero di spendere i suoi soldi come gli pare") coloro che senza il non richiesto consiglio li hanno utilizzati per un Fritz!Box 7590.

                      Io sono sicuro che tutti i router consumer (e non solo) siano affetti da vulnerabilità più o meno eclatanti. Altrimenti nessuno di questi riceverebbe patch e aggiornamenti e sarebbero tutti perfetti. La differenza è che su questo caso specifico ci si sta ricamando un caso nazionale (valutiamo anche il danno che deriva nel caso specifico, mi pare piuttosto limitato).
                      Inoltre siamo sicuri che per tutti gli altri modelli/produttori venga divulgata un'informativa ufficiale per ogni singola vulnerabilità identificata?

                      847owu6yj3mlopayqcom considera che è un comunicato per ISP che telegestiscono i modem fritz, quindi è anche normale che essendo "modem telegestiti da ISP" la maggior parte delle impostazioni sia stata configurata da loro.
                      In questa discussione, ma anche sui social trovi testimonianze di utenti che hanno abilitato l'accesso remoto in autonomia e che sembrano essere state vittima dello stesso disservizio (o come lo si vuole chiamare). Anzi io li inviterei a contattare AVM per allargare il campione di modem analizzati.

                        847owu6yj3mlopayqcom Se è così, almeno sino a smentita di alcuna delle parti in causa, tutta o buona parte di quanto si legge ha poco o punto senso. In particolare negli interventi che sembra siano rimasti dormienti in attesa di dell'istante propizio a dirne di ogni ad AVM e far sentire degli emeriti imbecilli (ad es. dove si riporta "ognuno poi è libero di spendere i suoi soldi come gli pare") coloro che senza il non richiesto consiglio li hanno utilizzati per un Fritz!Box 7590.

                        Se è una critica, non troppo velata al sottoscritto, caschi male: io parlo di una cosa "a posteriori" di questa vicenda. Così come mi guardo bene da dire che la colpa sia dell'isp di turno che ha abilitato la gestione remota sulla 443: mettere su una struttura che assegni una porta random a ogni fritz dato in comodato d'uso è possibile ma complicato.

                          denisj Posso farlo ma se si usa un altra porta il certificato non risulta piu valido.

                          Non è vero, il certificato certifica solo l'FQDN, puoi usarlo su tutte le porte che vuoi, anche contemporaneamente. (E infatti mica si usano solo per https, ma anche per tutti gli altri protocolli over tls: imap, smtp, ftp, etc, etc...)

                          L'unica accortezza è non rompere la validazione (ie: se usi ACME via tls-alpn-01 allora sì, ti serve 443 per forza)

                          847owu6yj3mlopayqcom In particolare negli interventi che sembra siano rimasti dormienti in attesa di dell'istante propizio a dirne di ogni ad AVM e far sentire degli emeriti imbecilli (ad es. dove si riporta "ognuno poi è libero di spendere i suoi soldi come gli pare") coloro che senza il non richiesto consiglio li hanno utilizzati per un Fritz!Box 7590.

                          😃😃 ben detto @847owu6yj3mlopayqcom 👍

                          handymenny utenti che hanno abilitato l'accesso remoto in autonomia e che sembrano essere state vittima dello stesso disservizio

                          Secondo il mio modesto parere che vale meno di -> 0 <- entrano dai Server del Myfritz abilitato.

                            ErBlask di sicuro molti utenti li trovano generando richieste ai domini che servono i ddns di fritzbox per ricercare i record A registrati

                            di tutta sta faccenda non capisco come mai lo segnalano solo utenti italiani e cosa ci guadagna l'hacker di turno a fare questa attivita' ovvero rendere il fritbox inutilizzabile, di sicuro per togliersi l'ip dai log, pero' normalmente quando bucano un firewall tendono a prenderne il controllo con backdoor e /o aggiungersi come utente o aprire porte per riuscire ad entrare nella lan o utilizzarlo per un botnet che fa attacchi ddos. Nel 2023 gli hacker burloni non si trovano piu', si trovano solo hacker che 2 soldi se li vogliono sempre mettere in tasca.

                            Bisognerebbe tenere monitorati se nei black market underground metteranno in vendita questa vulnerabilita', ma penso che in AVM stiano gia' monitorando la cosa

                            FERRARI81
                            Mi dispiace ma io faccio il programmatore e non sono esperto di reti.
                            So pero che se faccio https://etc... la chiamata arriva sulla 443.
                            Se arriva sulla 443 e mi possono buccare, per ora lascio parcheggiato il Ftitz.
                            Grazie

                              bortolotti80
                              ma se io creo il blocco della porta 443 con questi profili, perdo l'accesso alla webUI da LAN? (da WAN è gia chiusa).
                              per creare una lista mi chiede porta sorgente e porta di destinazione, cosa dovrei mettere?

                              inoltre ho scoperto di avere l'opzione "Modalità Stealth del firewall" disattivata. Conviene attivarla?

                                Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                                P.I. IT16712091004 - info@fibraclick.it

                                ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile