Allgemeine Sicherheitshinweise

19.06.2017

Cherry Blossom: LANCOM WLAN-Router & Access Points sind sicher vor CIA-Lauschangriff

Wikileaks hat am Donnerstag ein Spionagewerkzeug der CIA mit dem Codenamen “Cherry Blossom“ enthüllt. Durch das Aufspielen einer manipulierten Firmware wurden die WLAN-Geräte zahlreicher Hersteller kompromittiert.

 

Gemäß den nun veröffentlichten Unterlagen ist Cherry Blossom in der Lage, WLAN-Router und Access Points auszuspionieren und sensible Daten und Informationen wie zum Beispiel Passwörter an Dritte weiterzuleiten.

 

LANCOM WLAN Router und Access Points sind nicht von “Cherry Blossom“ betroffen. Cherry Blossom ist ein Linux-basiertes Programm, das ausschließlich auf entsprechenden Geräten laufen kann. Alle LANCOM WLAN-Geräte nutzen das LANCOM Closed-Source Betriebssystem LCOS, so dass Cherry Blossom auf LANCOM Geräten nicht ausgeführt werden kann.

 

Weitere Informationen zu Cherry Blossom sowie eine Liste der betroffenen Hersteller und Modelle finden Sie auf der entsprechenden Wikileaks-Seite (Englisch): https://wikileaks.org/vault7/#Cherry%20Blossom

01.12.2016

Weltweiter Hackerangriff auf DSL-Geräte: LANCOM-Router nicht betroffen

UPDATE 01.12.2016

In den vergangenen Tagen berichteten die Medien über einen offenbar weltweiten Angriff auf DSL-Router über den Fernwartungsport TR-069. Im Zuge dessen kam es bei Kunden der Deutschen Telekom zu massiven Verbindungsausfällen.

 

LANCOM Router waren von diesen Angriffen nicht betroffen. Das Fernwartungsprotokoll TR-069 wird von unseren Routern standardmäßig nicht unterstützt. Es kommt nur auf expliziten Kundenwunsch zum Einsatz. Auch hier gab es nach unseren Erkenntnissen keinerlei Beeinträchtigungen.

 

Detaillierte Informationen zu dem aktuellen Angriff und betroffenen Router-Modellen sind bei heise verfügbar.

17.02.2016

glibc-Sicherheitslücke: LANCOM Router und Switche sind sicher

Derzeit wird in den Medien von der glibc-Sicherheitslücke in den Linux-Netzwerkfunktionen berichtet.

 

LANCOM Router sind von dieser Sicherheitslücke nicht betroffen, da sie kein Linux-basiertes Betriebssystem nutzen. Auf den LANCOM Routern kommt ausschließlich das Closed Source Betriebssystem LCOS zum Einsatz. Die glibc-Bibliothek wird daher in LANCOM Routern nicht verwendet und zur DNS-Auflösung ein proprietäres Verfahren eingesetzt. Bei LANCOM Switches kommt die glibc-Bibliothek ebenfalls nicht zum Einsatz.

 

Da die LANCOM Management Systeme Large Scale Monitor (LSM) und Large Scale Rollout (LSR) unter Linux betrieben werden, empfiehlt LANCOM Systems eine Aktualisierung der linux-eigenen glibc-Bibliothek auf diesen Systemen. Eine Anleitung erhalten Sie in folgendem KnowledgeBase-Artikel.

19.01.2016

UPDATE Sicherheitshinweis: Potenzielle Angreifbarkeit von SSH- und SSL-Schlüsseln

Ende November 2015 berichtete heise online über die potenzielle Angreifbarkeit von SSH- und SSL-Schlüsseln:

 

http://www.heise.de/newsticker/meldung/House-of-Keys-Millionen-von-Geraeten-mit-kompromittierten-Krypto-Schluesseln-im-Netz-3025416.html.

 

Zusammengefasst sind Millionen von IT-Produkten potenziell durch sogenannte "Man-in-the-Middle"-Attacken bei einem Fernzugriff auf ein Gerät über die Management-Protokolle SSH und SSL angreifbar. Dabei kann ein Angreifer, der den entsprechenden Datenverkehr (Konfigurations- und Zugangsdaten) mitschneiden kann, in die Lage versetzt werden, die übertragenen Daten zu entschlüsseln. Ursache hierfür ist, dass die zugrunde liegenden Schlüssel und Zertifikate wie bisher branchenüblich nicht individuell je Gerät, sondern identisch über Produktfamilien ausgeprägt waren. Ein solcher Angriff ist nicht trivial durchführbar und an weitere Randbedingungen geknüpft.

 

Es handelt sich hierbei um ein branchenweites Sicherheitsproblem, von dem alle namhaften IT-Hersteller betroffen sind - auch LANCOM Systems.

 

LANCOM Systems stellt LCOS Security Updates zur Verfügung, welche eine automatische Erzeugung geräteindividueller SSH- und SSL-Schlüssel ausführen, falls ein solcher Schlüssel nicht bereits im Gerät vorhanden ist.

 

Nach aktuellem Kenntnisstand wurde diese Schwachstelle noch zu keinem Angriff genutzt. LANCOM Systems stuft die Gefährdung dennoch als mittel ein und empfiehlt zu prüfen, ob Ihre Produkte potenziell betroffen sind und die in diesem KnowledgeBase-Artikel beschriebenen Maßnahmen umzusetzen.

 

Dieser KnowledgeBase-Artikel enthält eine Auflistung aller LANCOM Geräte und gibt Handlungsempfehlungen zur Erzeugung individueller SSH- & SSL-Schlüssel.

 

Diese beschriebenen Maßnahmen beheben die Schwachstelle.