TR-069 Protokoll und TCP-Port 7547 Sicherheit nach dem Angriff auf die Telekom Router
Speedport-DSL-Router der Telekom wurden automatisiert angegriffen, um Malware für ein Botnetzwerk zu verbreiten, eigentliches Ziel waren aber vermutlich noch viel mehr Systeme. Dabei wurde eine Schwachstelle des PE-WAN-Management (CWMP)-Protokolls, kurz TR-069 und der Port TCP 7547 ausgenutzt. Anwender sollten prüfen ob Ihre Systeme noch verwundbar sind und Maßnahmen ergreifen.
Anbieter zum Thema

Der Port TCP 7547, der durch das PE-WAN-Management (CWMP)-Protokolls (TR-069) genutzt wird, stellt für Router eine echte Schwachstelle dar. Bei Speedport-Routern wurde diese Schwachstelle durch die Telekom mittlerweile ausgebessert. Dennoch besteht Nachholbedarf. Anwender sollten diesen Port auf ihren Endgeräten schließen und testen, ob der Port von extern erreichbar ist.
In der untenstehenden Bildergalerie zeigen wir, wie man den TCP-Port 7547 am Beispiel einer AVM-Fritz!Box schließt und welche Konfigurationen man vornehmen sollte, um die Sicherheit im Netzwerk sicherzustellen.
Mehr Sicherheit durch Kontrolle des TCP-Port 7547
Im Fokus der Absicherung von Endgeräten steht das Schließen von Port 7547 auf den DSL-Routern. Derzeit blockiert die Telekom den Port für außenstehende, er ist aber auf den Speedport-Routern und anderen DSL-Routern weiter offen.
In der Bildergalerie zu diesem Artikel zeigen wir, wie der Port auf AVM-Fritz!Boxen geschlossen werden kann, und welche Konfigurationen Anwender vornehmen sollten, um die Sicherheit im Netzwerk zu verifizieren und sicherzustellen.
Zum Überprüfen stehen kostenlose Tools und Online-Dienste zur Verfügung. Wer die Tools nicht auf dem eigenen Rechner installieren will, kann auch einen virtuellen Computer verwenden.
Avast stellt für Heimrechner seinen kostenlosen Virenschutz Avast Antivirus Free zur Verfügung. Mit diesem lassen sich auch Netzwerke nach Schwachstellen durchsuchen. Mehr dazu ist ebenfalls in der Bildergalerie zu diesem Artikel zu sehen.
(ID:44410177)