Auf einen Blick
Der Fritzbox-Fernzugriff ist praktisch, erhöht aber die Angriffsfläche: Jede freigegebene Verwaltungsschnittstelle kann Ziel von Scans und Login-Versuchen werden. Eine spezifische BSI-Warnung zu „MyFRITZ!“ für 2025/2026 lässt sich öffentlich nicht eindeutig belegen. Sicher ist: Updates, deaktivierte Remote-Features und VPN senken das Risiko sofort.
Das Wichtigste
- Eine über das Internet erreichbare Router-Verwaltung ist ein attraktives Ziel für automatisierte Scans und Passwort-Angriffe.
- AVM verweist in seinen „Current security topics“ auf Updates und sichere Konfiguration als wichtigste Schutzmaßnahmen.
- Ein dokumentierter Fall (CVE-2024-54767) beschreibt eine mögliche Informationsabfrage ohne Login in bestimmten Konstellationen; der Hersteller bestreitet die Reproduzierbarkeit im Standardbetrieb.
- TR-069 (Fernverwaltung durch Provider) gilt als häufig fehlkonfiguriert, etwa wenn TLS nicht sauber erzwungen oder geprüft wird.
Einleitung
Viele Haushalte und kleine Betriebe nutzen den Fritzbox-Fernzugriff, um von unterwegs auf das Heimnetz zuzugreifen oder Einstellungen zu ändern. Das ist bequem, kann aber zum Risiko werden, sobald die Router-Oberfläche oder einzelne Dienste unbeabsichtigt von außen erreichbar sind. Gerade weil Router ein zentraler Teil der digitalen Grundversorgung sind, lohnt sich ein schneller Sicherheitscheck – und ein paar Sofortmaßnahmen, die kaum Zeit kosten.
Was neu ist
Eine klar benannte, neue BSI-Warnung speziell zu „MyFRITZ!“ oder dem Fritzbox-Fernzugriff für 2025/2026 ist über frei auffindbare Hinweise in der BSI-Warnübersicht nicht eindeutig nachweisbar. Gleichzeitig zeigen aktuelle Sicherheitsquellen, warum das Thema dennoch brennt: AVM bündelt auf seiner Seite „Current security topics“ Hinweise zu Sicherheitsfragen und verweist auf Updates als zentrale Abwehr. In der Schwachstellendatenbank NVD ist zudem CVE-2024-54767 verzeichnet: Dabei soll in bestimmten Situationen eine Datei unter /juis_boxinfo.xml Informationen ohne Anmeldung liefern; laut NVD ist der Eintrag allerdings „disputed“, weil der Hersteller die Reproduktion in Standardkonfiguration bestreitet.
Was das bedeutet
Für die Praxis heißt das: Das größte Risiko entsteht oft nicht durch „den einen“ Exploit, sondern durch Kombinationen aus Internet-Erreichbarkeit, alten Firmware-Ständen und schwachen Zugängen. Besonders relevant ist das in kleinen Unternehmen, die Router häufig ohne eigene IT betreiben – ein erfolgreicher Zugriff kann dann etwa DNS-Einstellungen oder Weiterleitungen betreffen. Zusätzlich kommt bei manchen Anschlüssen TR-069 ins Spiel: Das ist ein Standard, mit dem Provider Router aus der Ferne verwalten. Eine arXiv-Analyse beschreibt, dass TR-069-Deployments in der Praxis häufig unsauber abgesichert sind, etwa wenn TLS optional bleibt oder Zertifikate nicht streng geprüft werden. Das erhöht die Bedeutung von Updates und einer Konfiguration, die Management-Zugriffe nach außen vermeidet.
Wie es weitergeht
Wenn du den Fritzbox-Fernzugriff brauchst, ist die Richtung klar: erst absichern, dann freischalten. Kurzfristig helfen drei Schritte: (1) FRITZ!OS aktualisieren und automatische Updates aktivieren, weil AVM Sicherheitsverbesserungen laufend über Releases verteilt. (2) Remote-Verwaltung und unnötige Portfreigaben deaktivieren; je weniger Dienste von außen erreichbar sind, desto kleiner ist die Angriffsfläche. (3) Statt offener Verwaltungsports eine VPN-Verbindung nutzen, zum Beispiel WireGuard. VPN bedeutet: Der Zugriff läuft über einen verschlüsselten Tunnel, ähnlich wie ein „privater Eingang“ ins Heimnetz. Mittel- bis langfristig lohnt ein Blick auf Provider-Fernverwaltung (TR-069): Wer sie nicht benötigt, sollte sie nach Möglichkeit reduzieren oder beim Anbieter nach abgesicherten Einstellungen fragen.
Fazit
Der Fritzbox-Fernzugriff ist nicht automatisch unsicher – riskant wird es, wenn Verwaltungsfunktionen von außen erreichbar sind oder Updates fehlen. Wer jetzt aktualisiert, Remote-Features minimiert und auf VPN setzt, reduziert das Angriffsrisiko spürbar.
Teile gern, welche Remote-Setup du nutzt (MyFRITZ, DynDNS, VPN) und welche H0rden du dabei hattest.




