HomeFeaturedFocusVulnerabilități în router-ele D-Link expun traficul utilizatorilor

Vulnerabilități în router-ele D-Link expun traficul utilizatorilor

image

Hackerii încep să își îndrepte tot mai mult atenția asupra dispozitivelor hardware pe care le folosim în dorința de a fura cât mai multe informații și a scoate profituri din aproape orice. Relatam acum ceva vreme despre unele probleme din Smart TV-urile Samsung și din telefoanele CISCO. Astăzi vă supunem atenției o stare de fapt ce afectează posesorii de routere D-Link din seria DIR 600 și DIR 300, ce suferă de vulnerabilități critice care exploatate corespunzător permit hacker-ilor să redirecționeze traficul internet.

Cross-Site Request Forgery (CSRF) este o vulnerabilitate prin care un atacator poate schimba parola fără ca măcar să fie nevoie să folosească mecanismul clasic de schimbare. Și prin asta să compromită integritatea router-ului.

Hackers May Redirect Your Internet Traffic through D-Link Router Bugs

”Vulnerabilitatea este determinată de lipsa unor restricții de acces și lipsa validării din parametrii comenzii cmd și poate fi exploatat pentru a rula comenzi terțe” scrie Messner, cercetătorul german ce a găsit problema în router-ele D-Link.

Situația este și mai periculoasă cu cât multe din router-ele D-Link vulnerabile pot fi descoperite și exploatate via Internet fără prea mari probleme. Și utilizatorul poate să nu știe că poarta sa de ieșire în internet a fost compromisă și traficul său este monitorizat.

D-Link știe de acestă problemă de la sfârșitul anului trecut însă nu a lansat niciun update deoarece consideră că problema este datorată browser-ului și nu router-ului în sine.

Prin urmare dragi utilizatori de router-e D-Link DIR 600 și DIR 300 sunteți vulnerabili și oricând se poate ca cineva să vă hackuiască router-ul.

Singurul lucru pe care îl puteți face este să dezactivați opțiunea de administrare remote și periodic să verificați parola de pe router. Și dacă nu mai este cea pe care o știați, atunci e posibil să fi căzut victima unui atac – resetați hardware router-ul, refaceți setările și … așteptați următorul atac.

via HFS

UPDATE: Am primit de la D-Link România informații despre cum se pot proteja utilizatorii celor două modele de router-e afectate de problemă.

D-Link acordă o atenție deosebită securității și performanței pentru toată gama de produse, și mentionam aici echipamentele de rețelistică, supraveghere, stocare și soluțiile pentru entertainment.

Am pus deja la dispoziția clienților noștri un firmware ce rezolvă vulnerabilitățile identificate la routerele DIR-300 și DIR-600. Firmware-ul poate fi descărcat de pe http://www.dlink.com/uk/en/support/security .

D-Link recomandă tuturor clienților care utilizează DIR-300 (versiune hardware B) sau DIR-600 (versiuni hardware B1, B2 si B5), să instaleze patch-ul de securitate. Dacă este nevoie de mai mult, D-Link vă furnizează informații online la http://www.dlink.com/UK/en/support

Prin urmare puneți mâna și faceți rapid update-ul de firmware descris mai sus! Download-ul e gratuit.

 

Ionuţ Bălan
Ionuţ Bălanhttps://www.mobzine.ro
Gadget enthusiast. Ruby Developer. Security addict. IT industry analyst. Reviewer & speaker.

1 COMENTARIU

LASA UN COMENTARIU

Scrie comantariul
Introdu numele

*

MobileDirect.ro

Comentarii recente

Recomandare

Bigstep