Eines der betroffenen Geräte: Der Cisco Access Point WAP4410N

Foto: Cisco

Über die Feiertage hat Sicherheitsexperte Eloi Vanderbeken seinen WLAN-Router von Linksys etwas genauer unter die Lupe genommen, und dabei gar Wundersames entdeckt: Das Gerät lauscht auf dem Port 32764 auf Befehle von außen, und liefert bei den richtigen Anfragen unter anderem eine Liste aller WLAN-Passwörter - der WebStandard berichtete.

Fertigung

Wie sich in den folgenden Tagen herausstellte, findet sich dieses Verhalten noch bei einer Fülle anderer Geräte, und zwar von unterschiedlichen Herstellern - darunter auch Netgear und Cisco. Diese Vielfalt rührt mutmaßlich daher, dass all diese Geräte beim Hardwarehersteller SerComm gefertigt wurden.

Reaktion

Mit Cisco reagiert nun das erste der erwähnten Unternehmen auf diese Ereignisse und bestätigt die Hintertür. Konkret seien die Modelle Cisco RVS4000, WRVS4400N (Hardwareversion 1.0 und 2.0) sowie WAP4410N betroffen - allesamt Geräte, die auf Kleinunternehmen abzielen. Interessanterweise behauptet Cisco im offiziellen Advisory, dass die Lücke nur aus dem lokalen Netzwerk ausgenutzt werden können, während es zumindest für den WAP4410N-E Berichte gibt, dass der betreffende Port auch aus dem Internet erreichbar ist.

Update

Informationen zu den Hintergründen liefert der Hardwarehersteller nicht. Allerdings soll ein Update zur Beseitigung dieser Sicherheitslücken noch vor Ende des Monats folgen. (red, derStandard.at, 13.01.14)