SSHowDowN: Zwölf Jahre alter OpenSSH-Bug gefährdet unzählige IoT-Geräte
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 317873
Url: https://administrator.de/forum/sshowdown-zwoelf-jahre-alter-openssh-bug-gefaehrdet-unzaehlige-iot-geraete-317873.html
Ausgedruckt am: 20.04.2025 um 02:04 Uhr
1 Kommentar
Es ist immer wieder erschreckend, wie leicht es den Leuten immer noch gemacht wird.
0-Day Lücken in aktuellen gepflegten Produkten: Na gut, kommt vor, muss man halt zeitnah patchen. (Hier war z.B. AVM vor 2 Jahren mal vorbildlich)
Aber diese Sorglosigkeit der Hersteller... Denn der Angriff läuft über den Default-Admin Account!
Der Proxy (BTW: tolle Idee!) wird erst damit aufgesetzt.
Leider schweigt sich Akamai aus, welche Hersteller und Produkte betroffen sind. Aus welchen Gründen? Damit das Botnet nicht noch größer wird? Es ist bereits groß genug für richtige Angriffe. Damit keine weiteren aus der Lücke entstehen? Im Gegenteil. Es werden mit Standardpasswörtern weitere Geräte kompromittiert werden und neue Lücken ausgenutzt werden. Am Ende werden nur die Hersteller der offenen Botnet-Proxies geschont. Wie viele davon werden patchen? Wann? Das lässt sich von hier ohne weitere Informationen nicht verifizieren.
Eine Haftung der Hersteller für Schäden, die aus leichtfertigen Verletzungen von Sicherheitsgrundregeln entstehen (admin/admin ohne Änderungszwang) wäre an der Zeit.
Buc
0-Day Lücken in aktuellen gepflegten Produkten: Na gut, kommt vor, muss man halt zeitnah patchen. (Hier war z.B. AVM vor 2 Jahren mal vorbildlich)
Aber diese Sorglosigkeit der Hersteller... Denn der Angriff läuft über den Default-Admin Account!
Der Proxy (BTW: tolle Idee!) wird erst damit aufgesetzt.
Leider schweigt sich Akamai aus, welche Hersteller und Produkte betroffen sind. Aus welchen Gründen? Damit das Botnet nicht noch größer wird? Es ist bereits groß genug für richtige Angriffe. Damit keine weiteren aus der Lücke entstehen? Im Gegenteil. Es werden mit Standardpasswörtern weitere Geräte kompromittiert werden und neue Lücken ausgenutzt werden. Am Ende werden nur die Hersteller der offenen Botnet-Proxies geschont. Wie viele davon werden patchen? Wann? Das lässt sich von hier ohne weitere Informationen nicht verifizieren.
Eine Haftung der Hersteller für Schäden, die aus leichtfertigen Verletzungen von Sicherheitsgrundregeln entstehen (admin/admin ohne Änderungszwang) wäre an der Zeit.
Buc