Huawei und Telekom warnen vor Angriffen auf Wartungsports

Ein IoT-Botnetz greift derzeit weltweit Modems von Huawei über einen Wartungsport an, die Deutsche Telekom spricht von bis zu 100.000 infizierten Geräten. Huawei gibt Sicherheitstipps und will einen Patch bereitstellen.

Huawei hat eine Sicherheitslücke in seinem Modem Huawei HG532 bestätigt. Ähnlich wie vor rund einem Jahr bei Angriffen auf das Netz der Telekom könnten Angreifer versuchen, den Wartungsport des Geräts für den Aufbau eines Botnetzes auszunutzen. Damals scheiterten die Angriffe unter anderem daran, dass die Malware nicht mit der Firmware der Modems kompatibel war.

Huawei wurde nach eigenen Angaben am 27. November von der Sicherheitsfirma Check Point auf das Problem hingewiesen und hat eine interne Untersuchung eingeleitet. Check Point hatte dazu ein Advisory mit der Nummer CPAI-2017-1016 veröffentlicht. Die Experten stufen die Lücke als „kritisch“ ein, das Unternehmen hatte bereits im Oktober ein Mirai-artiges Botnetz entdeckt, das für ähnliche Angriffe verantwortlich sein soll. Nach Angaben von Check Point schützen die Appliances R80, R77, R76 und R75 vor einem erfolgreichen Exploit.

Angriff über Port 37215

Ein Angreifer kann Pakete an den Port 37215 senden, um Angriffe zu starten. Ein erfolgreicher Exploit könne genutzt werden, um auf dem Modem beliebigen Code auszuführen. Damit könnte ein Gerät in ein Botnetz integriert werden und weitere Angriffe starten. Die Deutsche Telekom habe nach eigenen Angaben bereits ab dem 25.11. entsprechende Angriffe auf ihre Honeypots gesehen, wie eine Sprecherin Golem.de sagte. Das Volumen habe bis zu 200.000 Datenpakete pro Stunde betragen, nach Schätzungen der Telekom sollen etwa 80.000 bis 100.000 Geräte infiziert sein. Aus Deutschland seien allerdings keine erfolgreichen Angriffe bekannt.

Konsumenten können sich mit einigen einfachen Tipps schützen. So sollten sie zunächst, falls noch nicht geschehen, die eingebaute Firewall des Gerätes aktivieren und das Default-Passwort ändern. Außerdem rät Huawei, „auf ISP-Seite“ eine Firewall zu aktivieren. Anbieter, die entsprechende Geräte im Angebot haben, sollen die Intrusion-Prevention-Signaturen in Version IPS_H20011000_2017120100 einspielen, um Kunden vor Angriffen zu schützen.

Quelle: Golem