sexta-feira, 25 de outubro de 2013

Netgear buraco de administração do roteador está aberta, mas não se atreve a entrar, adverte infosec bod


Incremente sua infra-estrutura


Netgear prometeu lançar um patch no próximo mês para corrigir uma vulnerabilidade recentemente descoberta que permite que hackers assumir o controle do kit subterrâneo.


As falhas de segurança no firmware que vem com as últimas versões do WNDR3700 roteador wireless Netgear significa que os meliantes podem ignorar a autenticação antes de acessar a interface administrativa controlar o hardware de rede, de acordo com a segurança blogueiro Zach Cutlip.







A Network Solutions pesquisador de segurança Tactical avisa que o acesso aberto ao painel de administração do roteador abre a porta para cima a todo tipo de prevaricação.


Com acesso administrativo completo, persistente para a interface web, a superfície de ataque é enorme se abriu. Um servidor DNS malicioso pode ser configurado, expondo os usuários a exploits browser. Portas podem ser encaminhados para os dispositivos na LAN, expondo serviços vulneráveis ​​a ataques.

Ou, um firmware cavalo de tróia pode ser brilhou no dispositivo que daria ao atacante persistente do nível raiz acesso ao router. Além disso, qualquer injeção ou vulnerabilidades de estouro de buffer de comando na interface web do roteador se tornar um jogo justo uma vez que a autenticação está desativado.



Cutlip acrescentou que tentativas do vendedor para sugerir que se trata de uma vulnerabilidade somente LAN oferece apenas falsa confiança em muitos casos.


"A administração remota é uma opção que está disponível na interface de configuração do roteador, e muitos usuários não ligou", disse El Reg


Para apoiar seu argumento, Cutlip apontou para consultas de pesquisa Shodan revelando WNDR3700v4 dispositivos com administração expostos à internet em centenas de casos. Shodan é um motor de busca que, em mãos hábeis, pode ser facilmente utilizado para indexar roteadores vulneráveis, impressoras, servidores e sistemas de controle industrial com acesso à internet.


"Alguns (mas não todos) dos dispositivos da Netgear que têm essa vulnerabilidade, também são vulneráveis ​​a Reaver", Cutlip acrescentou. "Isso significa que em questão de poucas horas, um atacante fora das instalações físicas podem comprometer WPS do dispositivo, extrair a chave de criptografia WPA, e junte-se a LAN, a fim de atacar o dispositivo."


Cutlip acrescentou que ele descobriu a autenticação de bypass bug eo bug injeção de comandos em questão de minutos, em junho deste ano. "É surpreendente para mim que os testes de segurança interna da Netgear não encontrou esses erros antes que os produtos enviados", concluiu.


Em um post no blog, ele acrescentou: "Porque há quase certamente tolos que iriam router corte de alguém e dizer que eu disse a eles para fazê-lo, eu adicionei um aviso para não fazer isso não fazê-lo.".


Jacob Holocomb, da Independent Security Evaluators, descobriu um bug semelhante em um dispositivo diferente Netgear, o WNDR4700, em abril.


Netgear respondeu ao nosso pedido de comentário sobre a descoberta de Cutlip por admitir um problema, mas o que sugere que, na prática, só é explorado por um hacker da mesma rede, o que pode ser garantido para defender contra ataques. No entanto, a empresa de equipamentos de rede prometeu desenvolver um patch para proteger contra exploits, que planeja lançar no próximo mês, conforme explicado abaixo.


Estamos cientes das recentes discussões sobre as vulnerabilidades de segurança em alguns roteadores Netgear. Como sempre, estamos muito vigilantes sobre as novas ameaças e tomar ações imediatas para corrigi-los.

Nós já estamos trabalhando em um patch que deve ser lançado no próximo mês Nov'13.


O problema de segurança específico em discussão exige o hacker estar no roteador de rede LAN-Wi-Fi/Wired/or através de acesso remoto, este é o primeiro nível de falha de segurança que os clientes precisam para se defender de. Todos Netgear Wi-Fi roteadores vêm com pré-configurado Wi-Fi de segurança habilitado, o que é altamente recomendável clientes usam esse padrão de configuração de segurança Wi-Fi para garantir a sua rede doméstica é seguro.



A descoberta de um "backdoor" no painel de administração do kit de rede doméstica de Netgear tampas miseráveis ​​algumas semanas para que a empresa de segurança do roteador.


No início deste mês, o pesquisador de segurança Craig Heffner descobriu um backdoor semelhante em uma série de roteadores da D-Link. Em resposta, a D-Link prometeu fechar backdoors de seus roteadores, o Dia das Bruxas (31 de outubro).


Enquanto se aguarda a disponibilidade de uma correção. usuários do kit vulneráveis ​​são aconselhados a desactivar o acesso remoto a seus roteadores e certificar-se de suas redes sem fio são seguras, conselho que se assemelha migalhas oferecidas pela Netgear rival no último caso.


Heffner seguido suas pesquisas, descobrindo outro backdoor, desta vez no kit de rede sem fio da empresa chinesa Tenda . Os atacantes podem ter acesso não autenticado interfaces administrativas dos roteadores através do servidor Web integrado em modelos afetados, desde que conseguiu primeiro a hop na mesma rede que a sua vítima. Tenda lançou uma correção na quinta-feira, conforme explicado em um aviso aqui .


A questão da segurança do roteador sem fio não está relacionado a uma séria falha de injeção de comando no Netgear ReadyNAS kit de armazenamento que foi notícia no início desta semana. Netgear corrigido a falha em julho, mas recentemente lançado internet scans realizado pela empresa de segurança de TI Tripwire descobriu que cerca de três em cada quatro usuários não conseguiram aplicar a correção, deixando-se perigosamente expostos a ataques como resultado. ®



Nenhum comentário:

Postar um comentário