Casa > Cyber ​​Notizie > Router Netgear vulnerabili agli attacchi di accesso remoto
CYBER NEWS

Netgear router vulnerabili agli attacchi di accesso remoto

I router Netgear sono attualmente minacciate da gravi falle di sicurezza appena scoperto dai ricercatori. Le vulnerabilità sono stati resi noti da della Trustwave Simon Kenin, che ha riportato le sue scoperte a Netgear. Alcune correzioni sono già implementato in 2016 ma sembra che i router sono ancora inclini a hack.

Il problema di sicurezza garantisce l'accesso remoto al router mirato e, di conseguenza amministratore password di accesso vengono rubati. La vulnerabilità può essere sfruttata se l'amministrazione remota è impostato a fronte di Internet. La funzionalità è tipicamente spento ma chiunque abbia accesso fisico ad una rete in grado di sfruttare localmente, ricercatori spiegano. Un esempio di un posto e diventa una vittima di un attacco del genere è una caffetteria con Wi-Fi pubblico.

Correlata: D-Link Sued da FTC a causa di problemi di sicurezza

Quando un attaccante ottiene password di amministratore di un router, egli può quindi controllare altri dispositivi collegati in rete. Perché molte persone riutilizzano le password utente malintenzionato potrebbe tentare di accedere ad altri dispositivi con lo stesso codice di accesso di amministrazione.
Malware come la botnet Mirai potrebbe facilmente approfittare di router vulnerabili e li trasformano in zombie dispositivi. Altri vettori di compromesso includono cambiare il DNS per infettare le macchine sulla rete.

Quando è stata la vulnerabilità Netgear Trovato?

E 'stato quasi un anno fa, quando il problema è stato conosciuto. Kenin scoperto che potrebbe innescare un messaggio di errore sul proprio router. Poi il router potrebbe essere fatto per rivelare il codice numerico utilizzato con lo strumento di recupero password per ottenere le credenziali di amministratore.

Il ricercatore poi scoperto che questo codice non era nemmeno necessaria in alcuni casi. Inoltre, le credenziali potrebbero essere resi noti non importa quale parametro è stato inviato. In altre parole, chiunque potrebbe accedere alla schermata di amministrazione del router, indipendentemente dal modo in cui questo è stato fatto. Questo è ciò che il ricercatore ha scritto:

Abbiamo trovato più di diecimila dispositivi vulnerabili che sono accessibili in remoto. Il numero reale dei dispositivi interessati è probabilmente nell'ordine delle centinaia di migliaia, se non oltre un milione.

Trustwave ha contattato Netgear più volte nel corso dei mesi. Primo, l'azienda ha delineato 18 modelli come inclini a l'exploit. La seconda consulenza aggiunto 25 modelli per l'elenco dei dispositivi vulnerabili. Poi, nel mese di giugno, Netgear ha rilasciato un'altra correzione per un piccolo sottoinsieme di router e una soluzione per il resto, ricercatori spiegano.

Correlata: Rimuovere Malware dal router in modo efficace

Complessivamente, l'elenco dei router sfruttabili finito con 31 Modelli. 18 di loro sono già patchati. Altro 2 modelli sono stati precedentemente elencati come vulnerabili, ma sono attualmente quotate come sicuro. Trustwave li testato e ha scoperto la verità di essere molto diverso - quelli 2 modelli erano ancora soggetti a exploit.

Proprio prima l'impresa di sicurezza divulgato la questione al pubblico, Netgear ha contattato i ricercatori indietro e ha detto che stavano per sistemare le cose.

Maggiori informazioni sui router colpite è accessibile Pagina della Trustwave.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo