Casa > cibernético Notícias > Roteadores Netgear vulneráveis ​​a ataques de acesso remoto
CYBER NEWS

Roteadores Netgear vulnerável a ataques de acesso remoto

Os roteadores Netgear estão atualmente ameaçados por graves brechas de segurança recém-descobertas por pesquisadores. As vulnerabilidades foram divulgadas por Simon Kenin da Trustwave, que relatou suas descobertas à Netgear. Algumas correções já foram lançadas em 2016 mas parece que os roteadores ainda estão sujeitos a hacks.

O problema de segurança concede acesso remoto ao roteador de destino e, como resultado, as senhas de acesso do administrador são roubadas. A vulnerabilidade pode ser explorada se a administração remota estiver configurada para Internet. O recurso está normalmente desativado, mas qualquer pessoa com acesso físico a uma rede pode explorá-lo localmente, pesquisadores explicam. Um exemplo de um lugar para se tornar uma vítima de tal ataque é um café com Wi-Fi público.

relacionado: D-Link Sued pela FTC por questões de segurança

Quando um invasor obtém a senha de administrador de um roteador, ele pode então verificar outros dispositivos conectados na rede. Como muitas pessoas reutilizam senhas, o invasor pode tentar acessar outros dispositivos com a mesma senha de administrador.
Malwares como o botnet Mirai podem facilmente tirar proveito de roteadores vulneráveis ​​e transformá-los em dispositivos zumbis. Outros vetores de comprometimento incluem alterar o DNS para infectar máquinas na rede.

Quando foi encontrada a vulnerabilidade da Netgear?

Quase um ano atrás, o problema se tornou conhecido. Kenin descobriu que poderia disparar uma mensagem de erro em seu próprio roteador. Em seguida, o roteador pode ser feito para revelar o código numérico usado com a ferramenta de recuperação de senha para obter credenciais de administrador.

O pesquisador então descobriu que esse código nem era necessário em alguns casos. além disso, as credenciais podiam ser divulgadas independentemente do parâmetro enviado. Em outras palavras, qualquer um poderia acessar a tela de administração do roteador, independentemente da forma como isso foi feito. Isso é o que o pesquisador escreveu:

Encontramos mais de dez mil dispositivos vulneráveis ​​que podem ser acessados ​​remotamente. O número real de dispositivos afetados está provavelmente na casa das centenas de milhares, se não mais de um milhão.

A Trustwave entrou em contato com a Netgear várias vezes ao longo dos meses. Primeiro, a empresa delineada 18 modelos propensos à exploração. O segundo aviso adicionado 25 modelos para a lista de dispositivos vulneráveis. Então, em junho, A Netgear lançou outra correção para um pequeno subconjunto de roteadores e uma solução alternativa para o resto, pesquisadores explicam.

relacionado: Remova o malware do seu roteador com eficácia

No geral, a lista de roteadores exploráveis ​​terminados com 31 modelos. 18 deles já estão corrigidos. De outros 2 modelos foram listados anteriormente como vulneráveis, mas atualmente são listados como seguros. A Trustwave os testou e descobriu que a verdade é bem diferente - aqueles 2 modelos ainda eram propensos a exploits.

Pouco antes de a empresa de segurança divulgar o problema ao público, Netgear contatou os pesquisadores de volta e disse que eles iriam consertar as coisas.

Mais informações sobre os roteadores afetados estão disponíveis em Página da Trustwave.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo