1&1 DSL Telefonieren 29 Minuten Abbruch

Matyoe2

Neuer User
Mitglied seit
17 Nov 2017
Beiträge
6
Punkte für Reaktionen
1
Punkte
3
Hallo, könnt Ihr mir helfen ? Mir fällt nix mehr ein, außer das 1&1 es auch nicht löst.
habe folgendes Problem: Fritzbox 7530 AX FRITZ!OS: 7.57 Verbindungsabrüche beim Telefonieren immer nach 30 Minuten.

Erfolgte Versuche es zu lösen:
Neue Fritzbox getauscht kein Erfolg und neu eingerichtet (Kein Update alter Einstellungen eingespielt) ,
Neues FritzFon getauscht > kein Erfolg ,
Ausgangs Telefonnummer für Abgehende Gespräche geändert > kein Erfolg ,
Hotline 1&1 Technik mehrfach angerufen und alle Fehlerquellen durchgegangen > ohne Erfolg.
 
Für die 7590 nonAX gibt es eine LabPLUS:
die folgenden Fehler beheben soll:
Verbesserungen in FRITZ!OS 07.57-108562

- Telefonie - Behoben: Abbrüche abgehender Gespräche zu Mobilfunk-Gegenstellen nach 2 Minuten

Vielleicht gibt es eine entspr. Version auch bald für die 7530ax. Ansonsten, tritt das bei allen/versch. Anrufzielen auf oder nur bei bestimmten?
 
Downgrade auf 7.31? Ich bin selbst Kunde bei 1und1 und meine bessere Hälfte telefoniert mit Gigaset und laut Protokoll über 45 Min mit Personen.
Da ich sonst keinen AVM-Krempel nutze, bringt mir das update 7.57 nicht viel.
Ist die FB direkt am Telefonanschluss? Gibt es Meldungen im Ereignisprotokoll?
 
Im geschäftlichen Bereich würde eh keine FB nutzen. Ob diese Sicherheitslücken für einen bestimmten Personenkreis von Interesse ist bzw. ob sich der Aufwand bei Privathaushalten lohnt, wage ich zu bezweifeln.
 
Im geschäftlichen Bereich würde eh keine FB nutzen.
Das hat mit geschäftlich bzw. nicht geschäftlicher Nutzung nichts zu tun!

Ob diese Sicherheitslücken für einen bestimmten Personenkreis von Interesse ist bzw. ob sich der Aufwand bei Privathaushalten lohnt, wage ich zu bezweifeln.
Hier muss ich deutlich widersprechen! Es handelt sich offenbar um eine kritische Sicherheitslücke, auch Privathaushalte sollten dieses Update durchführen!

Edit:
Auch bei einem (einfachen) Privathaushalt würde ich mich bspw. sehr davor hüten, eine Fritzbox mit der webcm-Lücke (man erinnere sich an das Jahr 2014) zu verwenden, selbst ohne aktiven Fernwartungszugang per https!
Die aktuelle Lücke aus diesem Jahr scheint wohl ähnlich kritisch zu sein, wer da mit "Ob diese Sicherheitslücken für einen bestimmten Personenkreis von Interesse ist bzw. ob sich der Aufwand bei Privathaushalten lohnt, wage ich zu bezweifeln" argumentiert hat offenbar den Ernst der Lage nicht verstanden. Laut c't wird dabei u.a. auch die 2FA ausgehebelt/übergangen!
 
Zuletzt bearbeitet:
  • Like
Reaktionen: JanVoIP
kritische Sicherheitslücke
CVSS 7.3 ist High, nicht Critical.
Allerdings scheint es nach dem Score „nur“ ein DoS zu sein, der offenbar aber bereits ausgenutzt wird; man steht dann also ohne Zugang zur FRITZ!Box da. Und weil ein Software-Fix vorhanden ist, fallen manchmal die CVSS-Scores, wobei der Base-Score … ach das müsste jemand mit viel mehr CVSS-Erfahrung anschauen. @schnurgly würde in diesem Fall jetzt auch kein Downgrade machen, auch nicht zum Test. Und bitte FRITZ!Box so einstellen, dass diese automatisch Security-Updates lädt, also mindestens Stufe II ← Auto-Update ← Update ← System ← fritz.box.
Verbindungsabrüche beim Telefonieren immer nach 30 Minuten
  1. Wie schnurgly schon fragte, ist die FRITZ!Box direkt der DSL-Router oder irgendein Konstrukt, also
    • nicht an einem 1&1-Anschluss oder
    • als Router-Kaskade hinter einem anderen Router oder
    • …?
  2. Wie schnurgly schon fragte, steht irgendwas unter fritz.box → System → Ereignisse → Telefonie?
  3. Welche Zielnummer ist das? Oder betrifft das verschiedenste Ziele (Festnetz Telekom, Festnetz Vodafone, … Mobilfunk nur GSM, …)?
Hotline 1&1 Technik mehrfach angerufen und alle Fehlerquellen durchgegangen
Wüsste bisher in keinem Internet-Forum von einer ähnlichen Meldung. Was wir machen können, wäre zusammen Paket-Mitschnitte anschauen, also SIP/SDP/RTP. Lust darauf? fritz.box → Hilfe → FRITZ! Support (ganz unten) → Paketmitschnitte → 1. Internet Verbindung. Bei der 1&1-Telefonie dann noch die „Verschlüsselte Telefonie“ abschalten und den Transport von „Automatisch“ auf „UDP“ ändern. Sonst können wir nicht mitlesen.
 
CVSS 7.3 ist High, nicht Critical.
Laut bisherigen Erkenntnissen ist damit eine (komplette) Änderung der Konfiguration möglich, sogar unter Umgehung einer evtl. aktiven 2FA und auch ohne dass dies in den Ereignissen als Login ersichtlich ist (und das betrachte ich durchaus als kritisch). Wenn das bisher tatsächlich "nur" dazu genutzt wurde, dass man keinen Zugang mehr zur Box hatte, dann dürfte das eher die harmlosere Variante der Ausnutzung der Lücke sein. Die Phantasie der Angreifer war da bisher vielleicht einfach nur noch nicht so weit…

Ggf. ist es ja "nur" nicht ganz so kritisch wie 2014, weil man darüber evtl. keine in der Konfiguration gespeicherten Credentials so einfach auslesen kann wie damals bei der webcm-Lücke. Aber mit Änderung der Konfiguration kann man eben auch (unbemerkt) Zugang zur Box erhalten…
 
FRITZ!Box so einstellen, dass diese automatisch Security-Updates lädt
Oder alternative Informationsquellen (z.B. dieses Forum) nutzen und dann manuell updaten. Nach meiner Erinnerung war die "Zwangsauslieferung" deutlich später...
 
Bei meiner Mutter ist das mit einer 7520 und der 7530 Firmware drauf genauso.
Habe mich bislang aber noch nicht um die Behebung des Problems gekümmert
 
Problem gelöst. Einstellungen bei Telefonnummer erweitert IPv4 und IPv6, IPv6 bevorzugt und keine Störungen mehr. Ob es das war, wird sich zeigen.
 
  • Like
Reaktionen: KunterBunter
Interessant! Könnte das ggf. "nur" 1und1-Anschlüsse betreffen mit CGN bei IPv4?
 
das betrachte ich durchaus als kritisch
Solche Meinungen bitte Richtungen AVM, BSI und NIST richten, also dass Du schlauer bist, als jener Hersteller, Behörde und Gremium. Ist ja OK – keine Ahnung, welche Abschlüsse Du in IT-Security hast –, aber dann bitte jene überzeugen. Damit man Leser nicht verwirrt, sollte man sich an die Sprachregelung halten, die aktuell Konsens ist, und das ist eben bei 7.1 = hoch. Ob durch den Hot-Fix bereits ein Downgrade von Critical zu High erfolgte bzw. ob das überhaupt möglich ist, müsste man einen Experten rund um CVSS fragen.

Auch liegt vielleicht ein Missverständnis vor: Dass man ein Kennwort ändern kann, heißt nicht zwingend, dass man das alte Kennwort nebenbei erlangt hat oder gar das neue Kennwort jetzt kennt. Es kann einfach bedeuten, dass der Angreifer das Kennwort zerstören konnte.
IPv6 ist besser, aber eigentlich sollte es auch mit IPv4 funktionieren. @Matyoe2 @Martin habt Ihr beide DSL oder schon Glasfaser? Steht bei Euch auf der Übersichtsseite der FRITZ!Box „DS-Lite-Tunnel“? Ich vermute, dass meint @NDiIPP mit „CGN bei IPv4“.
 
Hier wird wohl "kritisch" im Sinne von gefährlich oder bedenklich gemeint gewesen sein und nicht im Sinne von "critical". Deswegen NDiIPP so über den Mund zu fahren, finde ich etwas übertrieben.

Damit man Leser nicht verwirrt
halte ich es für sinnvoll, Diskussionen über Wordings erst gar nicht zu führen. Bei der Diskussion hier (es ist nicht kritisch sondern "nur" high) könnte leicht der Eindruck entstehen, dass es wohl doch nicht so eilig oder schlimm wäre. Sicherheitsfixes gehören eingespielt. Am besten innerhalb von 24 Stunden.
 
Auch liegt vielleicht ein Missverständnis vor: […]
Ich glaube nicht, denn das man Kennwörter auslesen kann, habe ich nicht behauptet (was nicht bedeutet, dass es nicht möglich ist). Aber man kann eben nicht nur ein Kennwort ändern/zerstören sondern die (ggf. gesamte) Konfiguration ändern/anpassen/zerstören. Wie ich schon in #8 schrieb, die bisher wohl bekannten Angriffe bzw. Angreifer haben die Sicherheitslücke anscheinend "nur" noch nicht nicht in vollem Maße ausgekostet…
 
  • Like
Reaktionen: JanVoIP
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.