Otkriven backdoor u D-Link ruterima

Vesti, 15.10.2013, 09:36 AM

Otkriven backdoor u D-Link ruterima

Krejg Hefner iz firme Tactical Network Solution otkrio je backoor ranjivost u firmware-u sedam modela kućnih rutera koje proizvode D-Link i Planex, koja može omogućiti kriminalcima da promene podešavanja rutera čak i ako ne znaju korisničko ime i lozinku i tako preuzeti potpunu kontrolu nad ruterom.

D-Link je potvrdio postojanje backdoor ranjivosti i najavio da će do kraja oktobra objaviti firmware koji će ispraviti propust. Nema naznaka da je backdoor do sada korišćen u napadima.

Jedan od načina na koji može biti iskorišćen backdoor koji je otkrio Hefner je i taj da napadač može izmeniti DNS podešavanja rutera i preusmeriti korisnika na maliciozne web sajtove.

Hefner je otkrio propust reverznim inženjeringom softvera koji se koristi za kontrolu D-Link DIR-100 rutera. Hefner je analizom koda otkrio string koji ako se koristi na pravi način može omogućiti daljinski pristup uređaju. On pretpostavlja da je D-Link taj string uključio u kod da bi se olakšalo daljinsko ažuriranje. Stručnjaci kažu da bilo ko ko promeni user agent browser-a u xmlste_roodkcableoj28840ybtide može imati pristup web interfejsu rutera i bez lozinke.

Backdoor je pronađen kod sedam modela D-Link rutera (DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ TM-G5240) i dva Planex rutera (BRL-04UR i BRL-04CW).

Iz D-Linka kažu da proveravaju i druge proizvode da bi ustanovili da li imaju isti backdoor. Do objavljivanja novog firmware-a, korisnicima se savetuje da budu oprezni i da onemoguće daljinski pristup ruterima ukoliko im nije neophodan. Korisnicima se takođe savetuje da budu oprezni ako dobiju emailove koji su navodno u vezi sa ovom ranjivošću i u kojima se od njih zahteva da kliknu na link ili instaliraju nešto jer tako mogu omogućiti napadačima pristup ruteru.

Planex se još uvek nije oglasio ovim povodom.

Više tehničkih detalja o ovome možete naći na http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

„Man in the Prompt“: Nevidljivi napad koji pretvara ChatGPT i Google Gemini u „kopilote hakovanja“

„Man in the Prompt“: Nevidljivi napad koji pretvara ChatGPT i Google Gemini u „kopilote hakovanja“

Nova metoda sajber napada, nazvana „Man in the Prompt“, otkriva ozbiljnu ranjivost u načinu na koji najpopularniji AI alati funkcionišu ... Dalje

Privatni razgovori sa ChatGPT-jem u rezultatima Google pretrage, korisnici zabrinuti

Privatni razgovori sa ChatGPT-jem u rezultatima Google pretrage, korisnici zabrinuti

Ako ste ikada koristili opciju „Share“ u ChatGPT-ju, postoji realna šansa da je taj sadržaj sada dostupan svima i da se lako može prona... Dalje

Ransomware nije više samo šifrovanje već prava poslovna katastrofa

Ransomware nije više samo šifrovanje već prava poslovna katastrofa

Sajber kriminalci sve više napuštaju klasične metode iznuđivanja i prelaze na četvorostruku iznudu - ekstremno agresivnu taktiku koja uključuje ... Dalje

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje

Digitalna distopija: kako WiFi može da vas prepozna

Digitalna distopija: kako WiFi može da vas prepozna

Naučnici sa Univerziteta La Sapienza u Rimu otkrili su kako da prepoznaju ljude samo pomoću WiFi signala, bez ikakvog snimanja, bez saglasnosti, bez... Dalje