text.skipToContent text.skipToNavigation

Linksys Sicherheits-Meldung

Bericht über Talos Vulnerabilität (Datum: 10/16/2018)
VPNFilter Malware (Datum: 5/25/18)
KRACK Korrekturen (Datum: 5/21/18)
Reaper Botnet Vulnerabilität auf E-Series Router (Datum: 10/31/17)
Reaper Botnet Vulnerabilität (Datum: 10/25/17)
KRACK Beratung (Datum: 10/19/17)
IOACTIVE (Datum: 4/20/17)
Bericht über Talos Vulnerabilität (Datum: 10/16/2018)
 
Linksys wurde über TALOS-2018-0625 informiert und arbeitete schnell mit dem Talos-Team zusammen, um die Schwachstelle zu beheben und unseren Kunden eine neue Firmware zur Verfügung zu stellen.  Diese Schwachstelle wurde nur in den Routern E1200v2 und E2500v3 festgestellt (andere Versionen der gleichen Modelle sind von dieser Schwachstelle nicht betroffen).  Kunden werden dringend empfohlen, ihre Router zu aktualisieren.  Eine Anleitung dafür ist hier verfügbar.
 
 
VPNFilter Malware (Datum: 5/25/18)
 
Linksys weiß Bescheid über die Benachrichtigung von US-CERT und Talos bezüglich der Malware, die als VPNFilter bezeichnet wird.  Wir glauben, dass VPNFilter sich durch bekannte Sicherheitslücken in älteren Versionen der Router-Firmware (die die Kunden nicht aktualisiert haben) sowie mit den üblichen Standard-Anmeldeinformationen verbreitet.  Wir empfehlen den Kunden mit Router die alt sind oder Router haben, die keine automatischen Updates unterstützen (oder automatische Updates deaktiviert haben), dass sie die neueste Firmware von unserer Website support.linksys.com auf deren bestimmte Produktseite herunterladen und aktualisieren.  Wie immer, empfehlen wir dringend, das Administratorkennwort regelmäßig zu ändern.  Die neuen Linksys-Router beinhalten automatische Software-Downloads und ändern während der Einrichtung die Standardpasswörter, so dass neuere Linksys Mesh- und EA / WRT-Router nicht davon betroffen sind.  Wenn der Kunde glaubt, dass er infiziert ist, empfehlen wir den Kunden auf die neueste Firmware zu aktualisieren und eine Zurücksetzung auf Werkseinstellung des Routers durchführen.  Um zu erfahren wie eine Zurücksetzung auf Werkseinstellung durchzuführen, klicken Sie hier.

 
KRACK Korrekturen (Datum: 5/21/18)
 
Unten ist eine Aktualisierung für die betroffenen Geräten, einschließlich Belkin Router und Range Extender, Linksys Router, Adapter, Access Points, Bridges und Range Extender sowie Wemo Produkte.  Wenn die Firmware verfügbar ist, wird sie auf der Support-Seite der zugehörigen Marke veröffentlicht.
 
Für die ursprüngliche Beratung von Belkin International zur KRACK-Schwachstelle, einschließlich Details zur Sicherheitsanfälligkeit und den möglicherweise betroffenen Produkten, klicken Sie
hier.
 
Wemo Update (Datum: 2/6/18)
KRACK und DNS-Maske Schwachstelle -Korrekturen wurden im Firmware jedes Wemo Gerät implementiert.  Wemo Mini und Dimmer erhalten eine kleine zusätzliche Korrektur/Verbesserung für die Einrichtung, die einen einfacheren Übergang von der Wemo AP zur Router AP während der Installation ermöglicht.

 
MarkeDatumMöglich Betroffene ProdukteVerfügbare Updates
    Linksys
    10/19/17EA6900 v2 
    EA7300
    EA7400
    EA7500 v1
    EA7500 v2Veröffentlicht 11/27/17:  firmware 2.0.4.184918
    EA8300Veröffentlicht 11/15/17:  firmware 1.1.3.184925
    EA8500 
    LAPN300Veröffentlicht 2/8/18:  firmware 1.1.01.000
    LAPN600Veröffentlicht 2/8/18:  firmware 1.1.01.000
    LAPAC1200 Veröffentlicht 1/12/18:  firmware 1.1.03.000
    LAPAC1750 
    LAPAC1750PRO
    LAPAC2600Veröffentlicht 12/21/17:  firmware 1.0.04.001
    11/27/17WHW03Veröffentlicht 12/13/17:  firmware 1.1.2.185309
    10/19/17WRT1200AC v1 Veröffentlicht 5/1/18:  firmware 1.0.5.187766
    5/3/18WRT1200AC v2Veröffentlicht 5/1/18:  firmware 2.0.5.187766
    10/19/17WRT1900AC v1Veröffentlicht 4/12/18:  firmware 1.1.10.187766
    WRT1900AC v2Veröffentlicht 4/26/18:  firmware 2.0.8.187766
    WRT1900ACS v2Veröffentlicht 3/29/18:  firmware 2.0.1.186724
    WRT3200ACM 
    RE1000 v2Veröffentlicht 5/11/18:  firmware 2.0.04 (build 1)
    5/21/18RE2000 v1Veröffentlicht 5/11/18:  firmware 1.0.03 (build 1)
    10/19/17RE2000 v2Veröffentlicht 5/11/18:  firmware 2.0.01 (build 5)
    5/10/18RE3000W v1Veröffentlicht 5/4/18:  firmware 1.0.01.001
    10/19/17RE3000W v2Veröffentlicht 3/13/18:  firmware 2.0.03.002
    RE4000WVeröffentlicht 5/11/18:  firmware 1.0.01.001
    RE4100W Veröffentlicht 3/13/18:  firmware 1.0.03.002
    RE6250 Veröffentlicht 5/4/18:  firmware 1.0.01.006
    RE6300Veröffentlicht 2/6/18:  firmware 1.2.03.004
    RE6350Veröffentlicht 5/4/18:  firmware 1.0.01.006
    RE6400Veröffentlicht 2/6/18:  firmware 1.2.03.004
    RE6500 
    RE6700Veröffentlicht 2/6/18:  firmware 1.2.03.004
    RE6800Veröffentlicht 12/13/17:  firmware 1.1.02.004
    RE7000 Veröffentlicht 12/13/17:  firmware 1.1.02.004
    RE9000Veröffentlicht 12/20/17:  firmware 1.0.01.010
    WAP300NVeröffentlicht 5/2/18:  firmware 1.0.06.001
    WAP1200AC 
    WAPT1200AC 
    WAP750AC 
    11/27/17WUSB6100MVeröffentlicht 2/27/18:  Treiber 11.1.0.268 für Windows® 7 und 10, und 11.1.0.275 für Windows 8.1
    WUSB6300 
    WUSB6400M 
    Belkin10/19/17
    F7D7501
     
    F9K1015 
    F9K1111 
    F9K1122 
    F9K1126 
    F9K1127 
    Wemo10/19/17Wemo SwitchVeröffentlicht 2/6/18:  firmware 2.00.11054
    Wemo Motion Sensor
    Wemo Lichtschalter
    Wemo Link
    Wemo Insight
    Wemo DimmerVeröffentlicht 2/6/18:  firmware 2.00.11036
    Wemo Mini
    Wemo Langsamkocher 
    Wemo Luftbefeuchter
    Wemo Kaffeemaschine
    Wemo Heizung
    Wemo Netcam HD+
    Wemo Netcam mit Nachtsichtmodus

     
    Reaper Botnet Vulnerabilität auf E-Series Router (Datum: 10/31/17)
     
    Reaper Botnet hat einen neuen Exploit für Router ausgerichtet. Der Linksys E2500 v1, v2 und v3 wurde gegen die Reaper Botnet Sicherheitsanfälligkeit gepatcht.  Um die neuesten Versionshinweise zu lesen, klicken Sie hier.  Wir überwachen weiterhin seine Ent­wick­lung und aktualisieren unsere Produkte mit der notwendigen Firmware.
     
    Es ist empfohlen, dass unsere Benutzer regelmäßig unsere Sicherheits-Meldungseite besuchen, um aktuelle Meldungen bezüglich neuer Schwachstellen zu erlangen, insbesondere für die Linksys E-Series Router.  Es wird auch dringend empfohlen, dass Benutzer von Linksys Smart Wi-Fi Router die automatische Aktualisierung auf ihre Geräte Einschalten.
     

     
    Reaper Botnet Vulnerabilität (Datum: 10/25/17)
     
    Linksys ist sich der kürzlich Reaper Botnet Vulnerabilität bewusst.  Nur zwei der Linksys-Router (E1500 und E2500) sind derzeit von dieser Sicherheitsanfälligkeit betroffen. Firmware, die die aktuellen Sicherheitslücken beseitigt, finden Sie auf unserer Produktseite.  Kunden werden dringend gebeten, ihre Router zu aktualisieren und können hier Anweisungen dazu finden.
     
    Linksys ist sich auch bewusst, dass diese Art von Botnet sich aktiv mit mehr Schwachstellen aktualisieren kann und wir werden weiterhin seinen Fortschritt überwachen und haben vor, unsere Produkte mit der notwendigen Firmware zu aktualisieren.
     

     
    KRACK Beratung (Datum: 10/19/17)
     
    Überblick

    Eine Exploit-Vulnerabilität namens KRACK (das auch als Key Reinstallation Attack bekannt ist) wurde von einem Forscher in Bezug auf einen Fehler im Wi-Fi Protected Access 2 (WPA2) -Protokoll identifiziert.  Dieses Protokoll hilft Produkte in einem geschützten Wi-Fi-Netzwerk zu sichern.  Das WPA2-Protokoll wird in den meisten Wi-Fi-Netzwerken verwendet.  Diese Schwachstelle ist im Standard selbst enthalten, und ist nicht nur in den Produkten bestimmter Unternehmen anwesend.  Durch diesen Exploit wurden eine Menge von Schwachstellen gefunden, darunter eine lokale Zugriffsschwachstelle (Hacker müssen sich innerhalb der Reichweite des Wi-Fi-Netzwerks eines Benutzers befinden), für die man weiß, dass sie einen Fehler im four-way handshake -Prozess zwischen dem Gerät eines Benutzers und einem Wi-Fi-Netzwerk ausnutzt.  Es könnte einen Angreifer erlauben, ohne Passwort unbefugten Zugriff auf dem geschützten Wi-Fi-Netzwerk des Benutzers zu haben.  Weitere Details zu den Sicherheitslücken finden Sie hier auf der ICASI-Website.
     
    Stellungnahmen des Unternehmens: 16/10/2017

    Belkin International (Belkin, Linksys und Wemo) ist sich der WPA2-Anfälligkeit bewusst.  Unser Sicherheitsteam prüft die Details und wir werden eine entsprechende Beratung mitteilen.  Es ist unsere Aufgabe den Kunden an erste Stelle zu setzen, und werden auf unserer Sicherheitsberatungsseite Anweisungen darüber veröffentlichen, was unsere Kunden tun können, um ihre Produkte, wenn nötig zu aktualisieren.
     
    Lösung

    Bis eine Firmware zur Verfügung steht, empfehlen wir den Kunden, WPA2-Personal oder Enterprise mit AES als wireless Verschlüsselungstyp zu verwenden, und die Verwendung von WPA2/WPA Mixed Mode mit TKIP oder AES* zu stoppen, um die Auswirkungen dieser Sicherheitsanfälligkeit zu verringern.  Obwohl WPA2-Personal oder Enterprise einen Angriff nicht verhindern, machen sie einen Angriff schwieriger effektiv auszuführen.  Um zu erfahren, wie Sie Ihre WPA-Sicherheitseinstellungen ändern können, klicken Sie hier.
     
    Wenn eine Firmware verfügbar ist, sollten Kunden wissen, dass alle Linksys-Geräte, die automatische Firmware-Updates anbieten, einschließlich alle Smart-Wi-Fi-Router (Produktlinien der Serien Velop, MaxStream, WRT und EA) und einige Extender (RE6250, RE6300 RE6350, RE 6400, RE6700, RE6800, RE7000, RE9000) werden auf die neueste Firmware aktualisiert und bietet eine Lösung für diese Schwachstellen, sofern diese verfügbar sind und der Kunde sich nicht ausdrücklich von diesem Dienst abgemeldet hat.  Kunden, die automatische Firmware-Aktualisierungen deaktiviert haben und Kunden von Adaptern, Brücken, Range Extendern, die automatische Firmware-Updates nicht unterstützen, können die Firmware herunterladen, wenn sie unter https://www.linksys.com/support/ oder https://www.belkin.com/de/support
     
    Bei Wemo-Geräten benachrichtigen die mobilen Anwendungen die Benutzer über die Verfügbarkeit neuer Firmware und fordern die Benutzer auf, die Firmware-Aktualisierung auszuführen.
     
    Wenn die Benutzer nicht in der Lage sind, eine Firmware-Aktualisierung durchzuführen oder sie eine Fehlermeldung während der Aktualisierung erhalten, wenden Sie sich für weitere Anweisungen an den Kundensupport von Belkin, Linksys oder Wemo. 
     
    Bestätigt Betroffene Produkte:
     
    Wir bestätigen weiterhin alle betroffenen Produkte, einschließlich Belkin Router und Range Extender, Linksys Router, Adapter, Access Points, Bridges und Range Extender sowie Wemo Produkte.  Wie bereits erwähnt, wenn die Firmware verfügbar ist, wird sie auf der Support-Seite der zugehörigen Marke veröffentlicht.
     
    VulnerabilitätMöglich Betroffene Produkte
    • CVE-2017-13077: Neuinstallation des paarweise Schlüssels beim 4-way handshake
    • CVE-2017-13078: Neuinstallation des Gruppenschlüssels beim 4-way handshake
    • CVE-2017-13079: Neuinstallation des Integritätsgruppenschlüssels beim 4-way handshake
    • CVE-2017-13080: Neuinstallation des Gruppenschlüssels beim group key handshake
    • CVE-2017-13081  Neuinstallation des Integritätsgruppenschlüssels beim group key handshake
    • CVE-2017-13087: Neuinstallation des Gruppenschlüssels (GTK) beim Verarbeiten eines Wireless Network Management (WNM)-Schlafmodus-Antwortrahmens
    • CVE-2017-13088: Neuinstallation des Integritätsgruppenschlüssels (IGTK) beim Verarbeiten eines Wireless-Netzwerk-Management-Verarbeitung (WNM) Seep Modus Antwortrahmen
    Linksys Produkte
    • EA6900 v2 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • EA7300 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • EA7400 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • EA7500 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • EA7500 v2 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • EA8300 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • EA8500 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • LAPN300 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
    • LAPN600 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
    • LAPAC1200 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
    • LAPAC1750 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
    • LAPAC1750PRO (Wenn WDS oder Workgroup-Bridge aktiviert ist)
    • LAPAC2600 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
    • WRT1200AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • WRT1900AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • WRT1900AC v2 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird
    • WRT1900ACS (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • WRT3200ACM (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
    • RE1000 v2
    • RE2000 v2
    • RE3000 v2
    • RE4000
    • RE4100W
    • RE6250
    • RE6300
    • RE6350
    • RE6400
    • RE6500
    • RE6700
    • RE6800
    • RE7000
    • RE9000
    • WAP1200AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless AP verwendet wird)
    • WAPT1200AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless AP verwendet wird)
    • WAP750AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless AP verwendet wird)
      Belkin Produkte
    • F7D7501
    • F9K1015
    • F9K1111
    • F9K1122
    • F9K1126
    •  F9K1127
    Wemo Produkte
    • Wemo Switch
    • Wemo Motion Sensor
    • Wemo Insight
    • Wemo Light Switch
    • Wemo Dimmer
    • Wemo Switch Mini
    • Wemo Link
    • Wemo Langsamkochers
    • Wemo Luftbefeuchter
    • Wemo Kaffeemaschine
    • Wemo Heizung
    • Wemo Netcam HD+
    • Wemo Netcam mit Nachtsichtmodus
    • CVE-2017-13082: Akzeptieren von wiederübertragene Fast BSS Transition Reassociation Anforderungen und paarweise Schlüssel Neuinstallation während seine Verarbeitung





     
    Linksys Produkte
    • EA7400
    • EA7500
    • EA8300
    • EA8500
    • LAPAC2600
    • WHW03
    • RE7000
    • RE9000
    • CVE-2017-13084: Neuinstallation des STK-Schlüssels beim PeerKey-Handshake
    • CVE-2017-13086: Neuinstallation des Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) Schlüssels beim TDLS-Handshake
    Belkin Produkte
    • F7D7501
     
     
     
    * Der Grund dafür ist, dass WPA2/WPA mixed mode die Verwendung von TKIP erlaubt, was es Angreifern ermöglicht, Pakete zu fälschen.  WPA2 erlaubt nur die Verwendung von AES, die das Fälschen von Paketen verhindert und gleichzeitig die Entschlüsselung von Paketen erschwert (obwohl nicht unmöglich).
     

    IOACTIVE (Datum: 4/20/17)
     
    Überblick
     
    Linksys bekam vor kurzem eine Mitteilung über einige Schwachstellen auf unseren Linksys Smart Wi-Fi-Serie Routern.  Während wir für die Veröffentlichung von Firmware-Aktualisierungen arbeiten, empfehlen wir dass die Kunden die Gast Netzwerke auf einem der betroffenen Produkte verwenden, diese Funktion vorübergehend zu deaktivieren, um jegliche Versuche mit schädlichen Aktivitäten zu vermeiden.
     
    Beschreibung
     
    IOActive (www.ioactive.com), ein Cyber-Sicherheits-Berater weltweit, berichtete Verantwortungsvoll Linksys, dass sie Schwachstellen entdeckt haben, die mehrere Linksys Router betreffen.  Das Linksys Sicherheitsteam arbeitet mit IOActive zusammen, um alle gemeldeten Probleme zu bestätigen und zu beheben.  Wir werden für alle betroffenen Geräte Firmware-Aktualisierungen veröffentlichen.  Damit Ihr Gerät die Aktualisierung erhält sobald sie verfügbar ist, stellen Sie bitte sicher, dass die automatische Aktualisierung aktiviert ist.  Für Anleitungen klicken Sie hier.
     
    Lösung
     
    Wir arbeiten an eine Firmware-Aktualisierung für jedes betroffene Gerät.  Während wir die Korrekturen anfertigen und probieren, empfehlen wir folgende Schritte durchzuführen:
     
    1) Automatische Updates aktivieren.  Die Linksys Smart Wi-Fi-Geräte enthalten eine Funktion, die automatisch die Firmware aktualisiert, wenn eine neue Version verfügbar ist.

    Wie Sie die Firmware des Linksys Smart Wi-Fi Routers automatisch aktualisieren

    2) WiFi Gast-Netzwerk deaktivieren wenn es nicht verwendet wird.

    Einrichten der Funktion "Guest Access" (Gastzugriff) mit dem Linksys Cloud Konto

    3) Das Standard-Administrator-Passwort ändern.

    Wie Sie Ihr Router Passwort mit das Linksys Cloud Konto überprüfen und ändern
     
    Betroffene Produkte
     
    Nachdem wir jedes Gerät für die Anwesenheit der bekannten Schwachstellen gut getestet haben, wurden Vulnerabilitäten in folgenden Geräte identifiziert.
     
    WRT Series
    WRT1200AC v1 - Update verfügbar
    WRT1200AC v2 - Update verfügbar
    WRT1900AC v1 - Update verfügbar
    WRT1900AC v2 - Update verfügbar

    WRT1900ACS v1 - Update verfügbar
    WRT1900ACS v2 - Update verfügbar
    WRT3200ACM - Update verfügbar

    EA Series
    EA2700 - Update verfügbar
    EA2750 - Update verfügbar
    EA4500 v3 - Update verfügbar
    EA6100 - Update verfügbar
    EA6200 - Update verfügbar
    EA6300 - Update verfügbar
    EA6350 v2 - Update verfügbar
    EA6350 v3 - Update verfügbar
    EA6400 - Update verfügbar
    EA6700 - Update verfügbar
    EA6900 v2 - Update verfügbar
    EA7300 - Update verfügbar
    EA7400 - Update verfügbar
    EA7500 v1 - Update verfügbar
    EA7500 v2 - Update verfügbar
    EA8300 - Update verfügbar
    EA8500 - Update verfügbar
    EA9200 - Update verfügbar
    EA9400 - Update verfügbar
    EA9500 - Update verfügbar

    HINWEIS:  Die Produkte EA3500 und EA6500 von Linksys werden nicht mehr verkauft oder unterstützt.
     
     

    Hat Ihnen dieser Support-Artikel geholfen?

    Haben Sie noch Fragen an den Support?

    Erneut suchen

    SUPPORT KONTAKTIEREN