Eine Firmware-Aktualisierungen behebt das Problem. Kunden sollten daher schnellstmöglich prüfen, ob sie eines der gefährdeten Geräte nutzen und das Update ausführen. Allerdings ist das besonders für unkundige Nutzer gar nicht immer auf den ersten Blick auszumachen. Cisco belieferte einige deutsche Provider gerade mit diesen gefährdeten Geräten, wobei die Modems nicht durch ein Cisco-Branding auffallen, sondern oftmals nur das Logo des Internet-Anbieters sichtbar ist. Die Typenbezeichnung auf der Unterseite des Modems sollte aber Klarheit schaffen, dort ist die Baureihennummer aufgedruckt. Kabel Deutschland und Unitymedia sollen solche Geräte an ihre Kunden ausgegeben haben.
Nachtrag: Auch Kabel BW, zugehörig zu Unitymedia, gehört zu den Anbietern mit möglichen betroffenen Modems.
Nachtrag 2: Kabel Deutschland nimmt dazu folgendermaßen Stellung: „Die Technik von Kabel Deutschland hat bestätigt, dass die bei Kabel Deutschland eingesetzten Geräte und die entsprechende Firmware nicht von der Sicherheitslücke betroffen sind.“
Diese Modems sind betroffen:
– DPC3212 VoIP-Kabelmodem
– EPC3212 VoIP-Kabelmodem
– DPC3010 Kabelmodem
– EPC3010 Kabelmodem
– EPC3825 Modem-Router
– DPC3825 Modem-Router
– DPC3925 Modem-Router
– DPQ3925 Modem-Router
– EPC3925 Modem-Router
Cisco informiert genau über die entdeckte Sicherheitslücke, die auch als CVE-2014-3306 bekannt ist. Das Problem wurde demnach von einem Sicherheitsforscher an das Systems Product Security Incident Response Team von Cisco herangetragen. Das Team konnte den Fehler zeitnah ausmerzen. Es handelt sich dabei um die Möglichkeit der Einschleusung von Schadecode über die Forcierung eines Pufferüberlaufs im Webserver. Dazu könnten Angreifer einen manipulierten HTTP-Request senden. Letztendlich ist es den Angreifern dann möglich, Code auf dem Gerät auszuführen, ohne sich durch die Anmeldedaten zu legitimieren.
Das Update ist über den Internet-Anbieter im Online-Interface für das Modem verfügbar.