Aktuelle Scans im Internet zeigen, dass die Verbreitung des kritischen Sicherheitsupdates, der ja immerhin schon im Februar herauskam, kaum noch vorankommt. Viele der verwundbaren Fritzboxen werden dabei sogar noch mit aktivem Fernzugriff betrieben – eine gefährliche Einstellung für die Telefonrechnung…

Die Verteilung des wichtigen Fritzbox-Updates kommt nach einer aktuellen Analyse von heise Security kaum noch voran: Bei einem stichprobenartigen Scan im IP-Adressbereich der Deutschen Telekom waren vorgestern immer noch 34 Prozent der AVM-Router, die konkrete Versionsinformationen verrieten, verwundbar.

Bei einem entsprechenden Test vor 4 Wochen waren das 35 Prozent. Also ist der Anteil der angreifbaren Geräte in einem Monat gerade einmal um ein Prozent zurück gegangen. Es sind demnach immer noch Millionen AVM-Router über manipulierte Webseiten und HTML-Mails angreifbar.

Es gibt seit Februar Updates für die hiesigen Modelle 3272, 3370, 3390, 6810, 6840, 6842, 7240, 7270 (v2+v3), 7272, 7312, 7320, 7330 SL, 7330 SL, 7360 SL, 7360, 7362 SL, 7390 und 7490 sowie für die internationalen Modellen 3270, 3272, 3370, 3390, 7270 (v2+v3), 7272, 7330, 7340, 7360, 7390 und 7490.

Wie man die verwundbaren Fritzboxen angreifen kann, ist schon seit Monaten kein Geheimnis mehr. Der dafür nötige Exploit-Code ist schon lange im Netz zu haben. Man muss deshalb  erwarten, dass die noch anfälligen Router recht bald kompromittiert sein werden – wenn sie nicht sowieso schon fremdgesteuert sind.

Wer nach wie vor einen AVM-Router mit veralteter Firmware benutzt, handelt recht leichtsinnig.

Das war allerdings auch nicht anders zu erwarten. Welcher Normaluser hat sich denn jemals in seinen Router eingeloggt? Und dann noch verstanden, was man da so alles einstellen kann? Eigentlich wäre es Sache des Herstellers AVM, die Router entweder durch Austausch oder durch einen Sevicebesuch beim Kunden wieder sicher zu machen – schließlich hat das Unternehmen das Problem erzeugt und nicht etwa der Kunde!