terça-feira, 3 de março de 2015

D-Link remove os dedos das orelhas, prepara remendo router massa


Roteador doméstico papai D-Link é remendar perigosas falhas de acesso remoto em vários modelos de seu equipamento de rede.


Os patches de seguir uma rodada de divulgações de dia zero pelo pesquisador canadense Peter Adkins no início desta semana, depois de D-Link supostamente cortar a comunicação, enquanto ele calmamente divulgadas as falhas.





A falha permitiu mais graves atacantes para seqüestrar os dispositivos, incluindo a alteração das configurações de DNS através da criação de sites maliciosos que exploram cross-site request falsificações.


D-Link publicou um aviso em que se adverte modelos DIR 626L; 636L; 808L; 810L; 820L; 826L; 830, 836L e estão abertas a execução remota de código.


D-Link diz atacantes pode carregar e executar arquivos sem autenticação do lado da LAN o do dispositivo ou através da internet, se a caixa "conexões externas" foi retirado padrão e marcada.


"A segunda vulnerabilidade supostamente se refere a utilidade de ping do dispositivo que pode permitir injeção de comandos sem autenticação", diz a empresa de trabalho de Adkin.


"A terceira vulnerabilidade reportedly pode explorar algumas utilidades chipset em firmware para potencialmente permitir que um usuário mal-intencionado um ataque a divulgação de informações sobre a configuração de dispositivos."


Adkins disse El Reg, muitas das falhas de segurança em roteadores domésticos poderia ser colocado para baixo para conjuntos de recursos expansivos.


"As plataformas dos dispositivos são constroem em cima pode ser sólido - como OpenWRT - mas, em seguida, os serviços adicionais são 'trancada em' para fornecer valor agregado, e que a segurança parece ir em linha reta para fora da janela", diz Adkin.


Outros roteadores podem ser afetados devido à localização do NCC e binários ncc2 hackers roteador Fellow Stefan Viehbock e Jeremy Richards descobriu novas falhas em cinco ofertas TRENDnet desde remendado, além de outra confusão D-Link.


Adkins relata contato entre D-Link e ele próprio deixou em torno de 23 de fevereiro, quando D-Link, após a confirmação de recebimento dos relatórios de vulnerabilidade, em 11 de janeiro, disse que não tinha conhecimento dos buracos e dirigiu-o para o guia de informação de segurança da empresa.


A empresa recomenda que os usuários executar sem fio criptografadas para evitar a baixa probabilidade de que os hackers passam iria invadir as redes.


Somente o DIR-820L foi corrigida. ®



Nenhum comentário:

Postar um comentário