Fritzbox-Fernzugriff: Risiko einschätzen, Router sofort absichern

Zuletzt aktualisiert: 01. February 2026
Berlin, 01. February 2026

Auf einen Blick

Der Fritzbox-Fernzugriff ist praktisch, erhöht aber die Angriffsfläche: Jede freigegebene Verwaltungsschnittstelle kann Ziel von Scans und Login-Versuchen werden. Eine spezifische BSI-Warnung zu „MyFRITZ!“ für 2025/2026 lässt sich öffentlich nicht eindeutig belegen. Sicher ist: Updates, deaktivierte Remote-Features und VPN senken das Risiko sofort.

Das Wichtigste

  • Eine über das Internet erreichbare Router-Verwaltung ist ein attraktives Ziel für automatisierte Scans und Passwort-Angriffe.
  • AVM verweist in seinen „Current security topics“ auf Updates und sichere Konfiguration als wichtigste Schutzmaßnahmen.
  • Ein dokumentierter Fall (CVE-2024-54767) beschreibt eine mögliche Informationsabfrage ohne Login in bestimmten Konstellationen; der Hersteller bestreitet die Reproduzierbarkeit im Standardbetrieb.
  • TR-069 (Fernverwaltung durch Provider) gilt als häufig fehlkonfiguriert, etwa wenn TLS nicht sauber erzwungen oder geprüft wird.

Einleitung

Viele Haushalte und kleine Betriebe nutzen den Fritzbox-Fernzugriff, um von unterwegs auf das Heimnetz zuzugreifen oder Einstellungen zu ändern. Das ist bequem, kann aber zum Risiko werden, sobald die Router-Oberfläche oder einzelne Dienste unbeabsichtigt von außen erreichbar sind. Gerade weil Router ein zentraler Teil der digitalen Grundversorgung sind, lohnt sich ein schneller Sicherheitscheck – und ein paar Sofortmaßnahmen, die kaum Zeit kosten.

Was neu ist

Eine klar benannte, neue BSI-Warnung speziell zu „MyFRITZ!“ oder dem Fritzbox-Fernzugriff für 2025/2026 ist über frei auffindbare Hinweise in der BSI-Warnübersicht nicht eindeutig nachweisbar. Gleichzeitig zeigen aktuelle Sicherheitsquellen, warum das Thema dennoch brennt: AVM bündelt auf seiner Seite „Current security topics“ Hinweise zu Sicherheitsfragen und verweist auf Updates als zentrale Abwehr. In der Schwachstellendatenbank NVD ist zudem CVE-2024-54767 verzeichnet: Dabei soll in bestimmten Situationen eine Datei unter /juis_boxinfo.xml Informationen ohne Anmeldung liefern; laut NVD ist der Eintrag allerdings „disputed“, weil der Hersteller die Reproduktion in Standardkonfiguration bestreitet.

Was das bedeutet

Für die Praxis heißt das: Das größte Risiko entsteht oft nicht durch „den einen“ Exploit, sondern durch Kombinationen aus Internet-Erreichbarkeit, alten Firmware-Ständen und schwachen Zugängen. Besonders relevant ist das in kleinen Unternehmen, die Router häufig ohne eigene IT betreiben – ein erfolgreicher Zugriff kann dann etwa DNS-Einstellungen oder Weiterleitungen betreffen. Zusätzlich kommt bei manchen Anschlüssen TR-069 ins Spiel: Das ist ein Standard, mit dem Provider Router aus der Ferne verwalten. Eine arXiv-Analyse beschreibt, dass TR-069-Deployments in der Praxis häufig unsauber abgesichert sind, etwa wenn TLS optional bleibt oder Zertifikate nicht streng geprüft werden. Das erhöht die Bedeutung von Updates und einer Konfiguration, die Management-Zugriffe nach außen vermeidet.

Wie es weitergeht

Wenn du den Fritzbox-Fernzugriff brauchst, ist die Richtung klar: erst absichern, dann freischalten. Kurzfristig helfen drei Schritte: (1) FRITZ!OS aktualisieren und automatische Updates aktivieren, weil AVM Sicherheitsverbesserungen laufend über Releases verteilt. (2) Remote-Verwaltung und unnötige Portfreigaben deaktivieren; je weniger Dienste von außen erreichbar sind, desto kleiner ist die Angriffsfläche. (3) Statt offener Verwaltungsports eine VPN-Verbindung nutzen, zum Beispiel WireGuard. VPN bedeutet: Der Zugriff läuft über einen verschlüsselten Tunnel, ähnlich wie ein „privater Eingang“ ins Heimnetz. Mittel- bis langfristig lohnt ein Blick auf Provider-Fernverwaltung (TR-069): Wer sie nicht benötigt, sollte sie nach Möglichkeit reduzieren oder beim Anbieter nach abgesicherten Einstellungen fragen.

Update: 16:36 – Keine weiteren bestätigten Details.

Fazit

Der Fritzbox-Fernzugriff ist nicht automatisch unsicher – riskant wird es, wenn Verwaltungsfunktionen von außen erreichbar sind oder Updates fehlen. Wer jetzt aktualisiert, Remote-Features minimiert und auf VPN setzt, reduziert das Angriffsrisiko spürbar.

Teile gern, welche Remote-Setup du nutzt (MyFRITZ, DynDNS, VPN) und welche H0rden du dabei hattest.

In diesem Artikel

Newsletter

Die wichtigsten Tech- & Wirtschaftsthemen – 1× pro Woche.

Avatar von Artisan Baumeister

→ Weitere Artikel des Autors

Newsletter

Einmal pro Woche die wichtigsten Tech- und Wirtschafts-Takeaways.

Kurz, kuratiert, ohne Bullshit. Perfekt für den Wochenstart.

[newsletter_form]