Er zit een ernstig lek in Cisco-modems van Ziggo en UPC [updated]

Auteur: , 5 Reacties
Cisco EPC3925

Een aantal kabelmodems van Cisco, die onder andere door Ziggo en UPC geleverd worden, kunnen door hackers via het internet overgenomen worden.

Onder de kwetsbare docsis-modems vallen de modellen DPC3925 en EPC3925, die in Nederland veel gebruikt worden. Andere modelnamen zijn de DPC3212, DPC3825, EPC3212, EPC3825, DPC3010 en de EPC3010. Cisco waarschuwt voor het kritieke lek in deze modems. Via een speciale http-request kunnen de apparaten compleet worden overgenomen; een zogenaamde remote code execution-aanval. Het lek is echter alleen te gebruiken als het kabelmodem is ingesteld in router- of gateway-modus.

Er is momenteel geen work-around beschikbaar om het lek te dichten (“There are currently no known workarounds available for this vulnerability“), maar Cisco schijnt wel met patches te komen om het gat in de firmware te dichten. Dit zou naar de service providers gestuurd worden, niet naar eindgebruikers. Dus… Maar is het dan wel zo handig om dit direct publiek bekend te maken, of had men beter eerst een patch kunnen aanbieden?

UPDATE: Inmiddels is duidelijk geworden dat dit lek niet voor Ziggo Cisco-modems geldt, die hebben reeds nieuwere software die niet kwetsbaar zou zijn. Ook UPC weet te melden dat hun Cisco-modems niet kwetsbaar zijn voor de betreffende zaken.

Lees ook: in 5 stappen naar een veilig en stabiel thuisnetwerk.



5 reacties

Toevallig heb ik zelf deze week een nieuw modem van Caiway ontvangen, model EPC3208, maar die is gelukkig niet getroffen door dit lek.
@autoblogger: Misschien niet dít lek, maar vast genoeg andere.
@towi1989: waarschijnlijk wel idd..
Die hele EPC serie is zo lek als een mandje, backdoors, buffer overflows, session hijacking, authorization bypass, XSS … gewoon troep. Maar goed; functioneel voldoet het verder …
Gelukkig al een aardige tijd overgestapt op KPN, die klantenservice van ziggo blinkt uit in disfunctioneren.. Al verschilt het duidelijk per persoon.

Geef een reactie:

Je moet ingelogd zijn om reacties te posten, registreren kan HIER (ook via Facebook).