Otkriven backdoor u D-Link ruterima

Vesti, 15.10.2013, 09:36 AM

Otkriven backdoor u D-Link ruterima

Krejg Hefner iz firme Tactical Network Solution otkrio je backoor ranjivost u firmware-u sedam modela kućnih rutera koje proizvode D-Link i Planex, koja može omogućiti kriminalcima da promene podešavanja rutera čak i ako ne znaju korisničko ime i lozinku i tako preuzeti potpunu kontrolu nad ruterom.

D-Link je potvrdio postojanje backdoor ranjivosti i najavio da će do kraja oktobra objaviti firmware koji će ispraviti propust. Nema naznaka da je backdoor do sada korišćen u napadima.

Jedan od načina na koji može biti iskorišćen backdoor koji je otkrio Hefner je i taj da napadač može izmeniti DNS podešavanja rutera i preusmeriti korisnika na maliciozne web sajtove.

Hefner je otkrio propust reverznim inženjeringom softvera koji se koristi za kontrolu D-Link DIR-100 rutera. Hefner je analizom koda otkrio string koji ako se koristi na pravi način može omogućiti daljinski pristup uređaju. On pretpostavlja da je D-Link taj string uključio u kod da bi se olakšalo daljinsko ažuriranje. Stručnjaci kažu da bilo ko ko promeni user agent browser-a u xmlste_roodkcableoj28840ybtide može imati pristup web interfejsu rutera i bez lozinke.

Backdoor je pronađen kod sedam modela D-Link rutera (DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ TM-G5240) i dva Planex rutera (BRL-04UR i BRL-04CW).

Iz D-Linka kažu da proveravaju i druge proizvode da bi ustanovili da li imaju isti backdoor. Do objavljivanja novog firmware-a, korisnicima se savetuje da budu oprezni i da onemoguće daljinski pristup ruterima ukoliko im nije neophodan. Korisnicima se takođe savetuje da budu oprezni ako dobiju emailove koji su navodno u vezi sa ovom ranjivošću i u kojima se od njih zahteva da kliknu na link ili instaliraju nešto jer tako mogu omogućiti napadačima pristup ruteru.

Planex se još uvek nije oglasio ovim povodom.

Više tehničkih detalja o ovome možete naći na http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje

VoidLink: veštačka inteligencija menja način na koji nastaje malver

VoidLink: veštačka inteligencija menja način na koji nastaje malver

Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača

Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje

Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova

Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova

Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje

Android botneti Kimwolf i Aisuru ostali bez komandnih servera

Android botneti Kimwolf i Aisuru ostali bez komandnih servera

Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje