quinta-feira, 18 de dezembro de 2014

Acidente crumbles de segurança do roteador: '12 MILHÕES + 'em risco de sequestro


Infosec biz Check Point diz ter descoberto uma vulnerabilidade de software crítico que permite que hackers para roubar casa e roteadores de banda larga pequenos negócios em toda a web.


As caixas requisitados podem ser usados ​​para lançar ataques em PCs e gadgets dentro de suas redes locais.







Mais de 12 milhões de roteadores SOHO low-end em todo o mundo são afetadas pelo bug, apelidado Misfortune Cookie, estamos disse. Pelo menos 200 modelos diferentes de dispositivos de vários fabricantes e marcas são vulneráveis, incluindo kit de D-Link, Edimax, Huawei, TP-Link, ZTE, e ZyXEL.


Qualquer coisa ligada à rede - PCs, celulares, tablets, impressoras, câmeras de segurança, geladeiras, ou qualquer outro dispositivo de rede - está em risco de ataque dentro desse LAN, se um roteador vulneráveis ​​está comprometida.


Um invasor explorar a falha Acidente biscoito poderia monitorar a navegação na web das vítimas, andar com DNS, roubar senhas de conta e dados sensíveis, infectar outras máquinas com malware, ou dispositivos de controle. De acordo com a Check Point:


Os atacantes podem enviar cookies HTTP especialmente criadas para o gateway [] que exploram a vulnerabilidade para corromper a memória e alterar o aplicativo e sistema estatal. Isto, na prática, pode enganar o dispositivo atacado para tratar a sessão atual com privilégios administrativos - para a infelicidade de o proprietário do dispositivo.

O software afetado, dizem-nos, é o servidor web RomPager de AllegroSoft , que normalmente é embutido no firmware de dispositivos roteadores e gateways. O servidor HTTP fornece a interface amigável baseada em web para a configuração dos produtos.


Para fechar a brecha de segurança, CVE-2014-9222 , é preciso corrigir o firmware do dispositivo - supondo que isso é mesmo possível e com o fabricante lançou uma atualização. AllegroSoft aparentemente corrigido o erro em 2005, mas o código corrigido ainda tem de fazê-lo em roteadores em casas e escritórios. O erro de programação foi introduzida em 2002, quando o biz distribuiu o software para os fabricantes, é reivindicado.


Mesmo se o gateway é configurado para não expor seu servidor web embutido para a internet mais amplo, a maioria dos dispositivos ouvir publicamente na porta 7547 para receber instruções de ISPs através do TR-069 ou Customer Premises Equipment WAN Management Protocol - permitindo que hackers para enviar um cookie malicioso de longe para que a porta e bateu o software servidor vulnerável.


"Acidente Cookie é um grave vulnerabilidade presente em milhões de residências e pequenas empresas em todo o mundo, e se não forem identificados e subterrâneo, poderia permitir que hackers não só para roubar dados pessoais, mas casas das pessoas de controle", disse Shahar Tal, malware e vulnerabilidade gerente de pesquisa da Check Point.


Mais informações sobre Acidente Cookie, dispositivos afetados, e como os consumidores e as empresas podem proteger-se, pode ser encontrado no mis.fortunecook.ie website. ®



Nenhum comentário:

Postar um comentário