. Exploit lançado para vulnerabilidade alvo de Linksys roteador sem-fim - Tudo Sobre Tecnologia

imagem WAG320N linksys

Detalhes técnicos sobre uma vulnerabilidade no roteadores Linksys que está sendo explorada por um novo worm foi divulgado neste domingo, juntamente com uma prova de conceito e explorar um maior do que o anteriormente esperado lista de modelos de dispositivos potencialmente vulneráveis.
Na semana passada, pesquisadores de segurança do Internet Storm Center do SANS Institute identificou um programa de malware auto-replicante que explora uma vulnerabilidade ignorar a autenticação para infectar os roteadores Linksys. O worm foi nomeado TheMoon .
O relatório inicial do SANS ISC disse que a vulnerabilidade está localizada em um script CGI que faz parte da interface de administração de vários modelos de roteadores da Linksys E-Series. No entanto, os pesquisadores SANS não revelou o nome do script CGI vulneráveis ​​na época.
No domingo, um usuário Reddit identificou quatro scripts CGI que ele acreditava que eram susceptíveis de ser vulnerável. Um escritor explorar, que usa o pseudônimo on-line Rew, mais tarde confirmou que pelo menos dois desses roteiros são vulneráveis ​​e publicou uma prova de conceito explorar .
"Eu estava esperando que isso iria ficar em segredo até que uma correção de firmware poderia ser liberado, mas parece que o gato está fora do saco", escreveu Rew nas notas explorar.
A exploração também contém uma lista de roteadores Linksys que Rew acredita pode ser vulnerável com base em seqüências extraídas de malware TheMoon originais. A lista inclui não apenas os modelos da Linksys E-Series, mas também a partir da linha de produtos Wireless-N.
Os seguintes modelos são listados: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N e WRT150N. No entanto, Rew observa que a lista pode não ser precisa ou completa.
Linksys proprietário Belkin confirmou que alguns roteadores Wireless-N também são afetados, mas não revelou o nome dos modelos exatos.
"Linksys está ciente de que o malware chamado 'The Moon' que afetou selecionar roteadores Linksys E-Series mais velhos e selecione antigos pontos de acesso Wireless-N e roteadores", disse Karen Sohl, diretor de comunicações globais da Belkin, em um comunicado enviado por email domingo . "A exploração para ignorar a autenticação de administrador usada pelo worm só funciona quando o recurso de gerenciamento de acesso remoto está ativado. Linksys navios estes produtos com o recurso de gerenciamento de acesso remoto desligado por padrão. "
Sohl disse que os clientes podem desativar o recurso de gerenciamento remoto e reiniciar seus roteadores para remover o malware, o que sugere que o worm não é persistente entre as reinicializações.
Linksys publicou um artigo técnico em seu site com instruções sobre como instalar a versão mais recente do firmware e desativar o gerenciamento remoto nos dispositivos afetados. Esta solução pode não ser prático para administradores de roteadores que precisam gerenciar dispositivos implantados em locais remotos, mas até agora parece ser a única estratégia de mitigação oficial oferecido pelo fornecedor.
"Linksys estará trabalhando sobre os produtos afetados com uma correção de firmware que está previsto para ser publicado em nosso site nas próximas semanas", disse Sohl.
O lançamento público de um conceito de prova de explorar expõe os roteadores vulneráveis ​​a possíveis ataques oportunistas e específicas, além de TheMoon ameaça de malware. Os cibercriminosos começaram recentemente comprometer roteadores domésticos para lançar ataques contra usuários de serviços bancários on-line , sugerindo que o risco associado com sérias vulnerabilidades em roteadores não é apenas teórica.
Fonte: Pcworld

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo