Otkriven backdoor u D-Link ruterima

Vesti, 15.10.2013, 09:36 AM

Otkriven backdoor u D-Link ruterima

Krejg Hefner iz firme Tactical Network Solution otkrio je backoor ranjivost u firmware-u sedam modela kućnih rutera koje proizvode D-Link i Planex, koja može omogućiti kriminalcima da promene podešavanja rutera čak i ako ne znaju korisničko ime i lozinku i tako preuzeti potpunu kontrolu nad ruterom.

D-Link je potvrdio postojanje backdoor ranjivosti i najavio da će do kraja oktobra objaviti firmware koji će ispraviti propust. Nema naznaka da je backdoor do sada korišćen u napadima.

Jedan od načina na koji može biti iskorišćen backdoor koji je otkrio Hefner je i taj da napadač može izmeniti DNS podešavanja rutera i preusmeriti korisnika na maliciozne web sajtove.

Hefner je otkrio propust reverznim inženjeringom softvera koji se koristi za kontrolu D-Link DIR-100 rutera. Hefner je analizom koda otkrio string koji ako se koristi na pravi način može omogućiti daljinski pristup uređaju. On pretpostavlja da je D-Link taj string uključio u kod da bi se olakšalo daljinsko ažuriranje. Stručnjaci kažu da bilo ko ko promeni user agent browser-a u xmlste_roodkcableoj28840ybtide može imati pristup web interfejsu rutera i bez lozinke.

Backdoor je pronađen kod sedam modela D-Link rutera (DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ TM-G5240) i dva Planex rutera (BRL-04UR i BRL-04CW).

Iz D-Linka kažu da proveravaju i druge proizvode da bi ustanovili da li imaju isti backdoor. Do objavljivanja novog firmware-a, korisnicima se savetuje da budu oprezni i da onemoguće daljinski pristup ruterima ukoliko im nije neophodan. Korisnicima se takođe savetuje da budu oprezni ako dobiju emailove koji su navodno u vezi sa ovom ranjivošću i u kojima se od njih zahteva da kliknu na link ili instaliraju nešto jer tako mogu omogućiti napadačima pristup ruteru.

Planex se još uvek nije oglasio ovim povodom.

Više tehničkih detalja o ovome možete naći na http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu

Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika

Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika

Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika

Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika

Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje