Sicherheitslücke macht PCs und Netzwerkgeräte angreifbar

Boston/Berlin (dpa) - Ein weit verbreitetes Netzwerk-Protokoll weist eine schwere Sicherheitslücke auf, die Angreifer aus dem Internet ausnutzen könnten. In Deutschland sehen Experten allerdings nur eine geringe Gefahr für die Nutzer.

US-Sicherheitsexperten haben in einem weit verbreiteten Netzwerk-Protokoll eine Reihe von schwerwiegenden Sicherheitslücken entdeckt. Damit könnten Millionen von PCs und Netzwerkgeräten aus dem Internet angegriffen werden. Die Gefahr für deutsche Nutzer ist nach Auskunft des Bundesamts für Sicherheit in der Informationstechnik (BSI) jedoch gering.

Das betroffene Netzwerk-Protokoll „Universal Plug and Play“ (UPnP) dient dazu, Geräte wie Drucker, Netzwerkspeicher, Kameras oder Fernseher bequem miteinander zu vernetzen. Die Experten der Firma Rapid7 in Boston haben fehlerhafte Umsetzungen von UPnP bei 6900 Geräten von über 1500 Herstellern ausfindig gemacht. Dazu gehören dem Bericht zufolge Unternehmen wie D-Link, Fujistu, Huawei, Logitech, Netgear, Siemens, Sony, TP-Link und Zyxel. Bei einer groß angelegten Untersuchung (Netzwerk-Scan) habe man 40 bis 50 Millionen verwundbare Geräte im Netz entdeckt.

Deutsche Nutzer müssen sich dem BSI zufolge jedoch weniger Sorgen machen. Das BSI betonte, eine breite Gefährdung in Deutschland sei derzeit nicht gegeben. Geräte der großen deutschen Internetanbieter Deutsche Telekom und 1&1 Internet AG seien von der Sicherheitslücke nicht betroffen. Das hätten die Anbieter dem Bundesamt bestätigt. Ähnlich äußerte sich Vodafone. „Wir gehen aktuell von keiner Gefährdung für unsere Kunden aus, die Telekom-Router der Speedport Serie nutzen“, erklärte eine Telekom-Sprecherin. Kunden mit anderen DSL-Routern sollten sich an die jeweiligen Hersteller wenden.

Die Berichte über die Sicherheitslücken riefen in den USA dagegen das Computer Emergency Response Team (CERT) der Vereinigten Staaten auf den Plan. Das CERT forderte die Hersteller auf, die Sicherheitslücken zu schließen. Das dürfte aber insbesondere bei älteren Geräten nicht ohne weiteres möglich sein, weil diese von den Herstellern nicht mehr unterstützt werden oder eine Aktualisierung der internen Software (Firmware) gar nicht vorgesehen ist.

Das CERT riet Anwendern, über die Schutzfunktionen (Firewall) ihres Netzwerks UPnP-Funktion nach Möglichkeit abzuschalten oder eine bestimmte Schnittstelle (UDP-Port 1900) zu blockieren. Die Firma Rapid7 bietet ein Windows-Programm mit dem Namen „ScanNow for UPnP“ an, mit dem man selbst überprüfen kann, ob es im eigenen Netzwerk verwundbare Geräte gibt. Das Fachportal „heise.de“ empfahl seinen Lesern ebenfalls, die UPnP-Funktion abzuschalten oder ein verwundbares Gerät notfalls durch ein neues zu ersetzen, bei dem die Sicherheitslücke nicht vorhanden ist.