Infosec biz Check Point diz ter descoberto uma vulnerabilidade de software crítico que permite que hackers para roubar casa e roteadores de banda larga pequenos negócios em toda a web.
As caixas requisitados podem ser usados para lançar ataques em PCs e gadgets dentro de suas redes locais.
Mais de 12 milhões de roteadores SOHO low-end em todo o mundo são afetadas pelo bug, apelidado Misfortune Cookie, estamos disse. Pelo menos 200 modelos diferentes de dispositivos de vários fabricantes e marcas são vulneráveis, incluindo kit de D-Link, Edimax, Huawei, TP-Link, ZTE, e ZyXEL.
Qualquer coisa ligada à rede - PCs, celulares, tablets, impressoras, câmeras de segurança, geladeiras, ou qualquer outro dispositivo de rede - está em risco de ataque dentro desse LAN, se um roteador vulneráveis está comprometida.
Um invasor explorar a falha Acidente biscoito poderia monitorar a navegação na web das vítimas, andar com DNS, roubar senhas de conta e dados sensíveis, infectar outras máquinas com malware, ou dispositivos de controle. De acordo com a Check Point:
Os atacantes podem enviar cookies HTTP especialmente criadas para o gateway [] que exploram a vulnerabilidade para corromper a memória e alterar o aplicativo e sistema estatal. Isto, na prática, pode enganar o dispositivo atacado para tratar a sessão atual com privilégios administrativos - para a infelicidade de o proprietário do dispositivo.
O software afetado, dizem-nos, é o servidor web RomPager de AllegroSoft , que normalmente é embutido no firmware de dispositivos roteadores e gateways. O servidor HTTP fornece a interface amigável baseada em web para a configuração dos produtos.
Para fechar a brecha de segurança, CVE-2014-9222 , é preciso corrigir o firmware do dispositivo - supondo que isso é mesmo possível e com o fabricante lançou uma atualização. AllegroSoft aparentemente corrigido o erro em 2005, mas o código corrigido ainda tem de fazê-lo em roteadores em casas e escritórios. O erro de programação foi introduzida em 2002, quando o biz distribuiu o software para os fabricantes, é reivindicado.
Mesmo se o gateway é configurado para não expor seu servidor web embutido para a internet mais amplo, a maioria dos dispositivos ouvir publicamente na porta 7547 para receber instruções de ISPs através do TR-069 ou Customer Premises Equipment WAN Management Protocol - permitindo que hackers para enviar um cookie malicioso de longe para que a porta e bateu o software servidor vulnerável.
"Acidente Cookie é um grave vulnerabilidade presente em milhões de residências e pequenas empresas em todo o mundo, e se não forem identificados e subterrâneo, poderia permitir que hackers não só para roubar dados pessoais, mas casas das pessoas de controle", disse Shahar Tal, malware e vulnerabilidade gerente de pesquisa da Check Point.
Mais informações sobre Acidente Cookie, dispositivos afetados, e como os consumidores e as empresas podem proteger-se, pode ser encontrado no mis.fortunecook.ie website. ®
Nenhum comentário:
Postar um comentário