Störung im Netz der Telekom |
Willkommen, Gast ( Anmelden | Registrierung )
Störung im Netz der Telekom |
28.11.2016, 11:34
Beitrag
#1
|
|
Ist unverzichtbar Gruppe: Mitglieder Beiträge: 4.246 Mitglied seit: 12.06.2004 Mitglieds-Nr.: 984 Betriebssystem: Windows 10 |
Servus,
noch immer soll es massive Störungen bei der Telekom geben, und die Angelegenheit immer noch nicht ausgestanden ist. Ist oder war hier jemand von euch betroffen? http://www.golem.de/news/internet-telefoni...611-124733.html Gruß |
|
|
29.11.2016, 20:41
Beitrag
#2
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 3.359 Mitglied seit: 17.03.2012 Mitglieds-Nr.: 9.353 Betriebssystem: Windows 10 64 Pro 22H2 Virenscanner: Kaspersky Free Firewall: GlassWire Free |
ZITAT ...dann könnte er auch infiziert sein. Schulte, da schreibt chip aber was anderes dazu: ZITAT Tragen Sie dort einfach den betroffenen Port 7547 in das entsprechende Feld ein. Der Test sagt Ihnen sofort, ob der Port bei Ihrem Telekom-Router geöffnet oder geschlossen ist. Gut: Die Meldung "Port is closed". Sie sind dann auf der sicheren Seite und müssen nichts weiter unternehmen. Schlecht: Die Meldung "Port is open". Keine Panik: Das bedeutet nicht, dass Ihr Rechner sich in akuter Gefahr befindet. Trotzdem stellt dies unter Umständen ein Sicherheitsrisiko dar. In diesem Fall sollten Sie über die Router-Konfiguration den Port schließen. ZITAT Die Telekom stellt bislang Firmwareupdates für - Speedport W 921V - Speedport W 723V Typ B - Speedport W 921 Fiber - Speedport Entry - Speedport W 504V zur Verfügung. Sieht so aus, als stammen alle Geräte von Arcadyan. Danke ich spiel gerade das Firmware Update fürn Speedport W723 V Typ B auf. Der Beitrag wurde von simracer bearbeitet: 29.11.2016, 20:49 -------------------- |
|
|
29.11.2016, 22:12
Beitrag
#3
|
|
"Anti-Spam" Gruppe: Mitarbeiter Beiträge: 1.068 Mitglied seit: 24.07.2008 Mitglieds-Nr.: 6.979 |
Schulte, da schreibt chip aber was anderes dazu: Na wenn chip das schreibt, muss es ja stimmen ZITAT The malware itself is really friendly as it closes the vulnerability once the router is infected. It performs the following command: QUELLTEXT busybox iptables -A INPUT -p tcp --destination-port 7547 -j DROP busybox killall -9 telnetd which should make the device “secure”, unless until next reboot. The first one closes port 7547 and the second one kills the telnet service, making it really hard for the ISP to update the device remotely. https://badcyber.com/new-mirai-attack-vecto...-vulnerability/ |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 24.06.2024, 06:03 |