Huis > Cyber ​​Nieuws > 6 Miljoen Sky-routers blootgesteld aan kwetsbaarheid voor DNS-rebinding
CYBER NEWS

6 Miljoen Sky-routers blootgesteld aan kwetsbaarheid voor DNS-rebinding

6 Miljoen Sky-routers blootgesteld aan kwetsbaarheid voor DNS-rebinding
Uit een nieuw onderzoek blijkt dat ongeveer 6 miljoen Sky-routers waren kwetsbaar voor een DNS-rebinding-kwetsbaarheid waardoor het thuisnetwerk van een klant kon worden gecompromitteerd vanaf internet. De ontdekking komt van Ten Pest Partners.

De onderzoekers maakten de kwetsbaarheid daarna niet bekend 90 dagen, omdat ze wisten dat ISP's (Internet Service Providers) strijden tegen een toename van de netwerkbelasting als gevolg van het ‘thuiswerk’ van de pandemie.




Sky Routers DNS Binding Kwetsbaarheid verklaard

Allereerst wat is DNS-rebinding?? Dit is een techniek waarmee een aanvaller het Same-origin-beleid kan omzeilen, wat een verdediging is die is geïmplementeerd in webbrowsers om te voorkomen dat webapplicaties interactie hebben met verschillende domeinen zonder toestemming van de gebruiker.

Getroffen door het beveiligingslek waren gebruikers met een standaard routerbeheerderswachtwoord. Helaas, dit was het geval bij een groot aantal routers. Het resultaat van de fout was directe toegang tot computers en apparaten van slachtoffers, als hun thuisnetwerk was blootgesteld aan internet.

Hoe kan een aanval worden ingeschakeld?? Het initiëren van een aanval omvat het klikken op een kwaadaardige link of het bezoeken van een kwaadaardige website.

Dit zijn de stappen die nodig zijn om een ​​succesvolle aanval uit te voeren op eigenaren van Sky-routers:

  • Het slachtoffer bladert naar de kwaadaardige website, dat wil zeggen. example.com.
  • Deze website bevat een iframe, die gegevens opvraagt ​​van een subdomein dat wordt beheerd door de aanvaller, dat wil zeggen. example.com.
  • In de eerste verzoeken aan sub.example.com, de kwaadaardige DNS-server reageert met het juiste IP-adres van de kwaadaardige server, en een JavaScript-payload wordt in het iframe geladen.
  • De payload voert opeenvolgende HTTP-verzoeken uit aan de server. Na een paar seconden, de kwaadaardige HTTP-server reageert niet meer op deze verzoeken.
  • De browser maakt vervolgens opnieuw verbinding met het domein en er wordt een ander DNS-verzoek verzonden. Deze keer, de kwaadaardige DNS-server antwoordt met het IP-adres van het doelwit, in dit geval, de router die is aangesloten op het interne netwerk van de klant.
  • De browser van het slachtoffer maakt verbinding met de router.

Wat vooral zorgwekkend is, is dat Sky, de routerverkoper, heeft het probleem bijna niet volledig aangepakt 18 maanden.

Bovendien, ondanks een gepubliceerd programma voor het bekendmaken van kwetsbaarheden, De communicatie van Sky was bijzonder slecht en moest meerdere keren worden achtervolgd voor reacties, de onderzoekers deelden in hun rapport.
Pas nadat het onderzoeksteam een ​​vertrouwde journalist had ingeschakeld, werd het herstelprogramma versneld.

Wat te doen, indien aangetast?
De aanbeveling van de onderzoekers is het wijzigen van het beheerderswachtwoord voor de webinterface van de router als middel om de beveiligingsfout te verhelpen. Bovendien, het wijzigen van de netwerknaam en wifi-wachtwoorden is ook aan te raden.

In september 2021, CyberNews-beveiligingsonderzoekers hebben een aanzienlijk aantal beveiligingsfouten onthuld in de standaardfirmware en webinterface-app van een populaire router. TP-Link AC1200 Archer C50 (v6) is een bestverkochte 'Amazon's Choice' wifi-router die te koop is voor £ 34,50 (~$48) in het Verenigd Koninkrijk, voornamelijk verkocht binnen de Europese markt. Helaas, het apparaat wordt geleverd met een verouderde firmwareversie die vatbaar is voor tal van beveiligingsfouten.

De router wordt niet alleen verkocht met kwetsbare firmware, maar heeft ook een ander kritiek probleem met betrekking tot de webinterface-app. Hier lees je meer over: Amazon bestverkochte TP-Link-router geleverd met kwetsbare firmware.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens