Oltre 25.000 smart router Linksys sono perdite di dati sensibili

0
114

Massiccia botnet composta esclusivamente di Huawei router impostato in 24 ore
Un hacker ha preso solo 24 ore per creare una botnet che è almeno 18.000-dispositivi forte.

Oltre 25.000 Linksys Smart Wi-Fi router si credevano di essere vulnerabili a remote exploit dagli aggressori, che porta alla perdita di informazioni sensibili.

Secondo i Bad Packets’ ricercatore di sicurezza Troy Mursch, il problema della sicurezza è stato scoperto dopo l’impresa di honeypot segnalato il persistente difetto, che “consente remoto non autenticato l’accesso a informazioni riservate”.

Scansioni successive hanno rivelato che 25,617 Linksys Smart Wi-Fi router sono vulnerabili e sono perdite non solo gli indirizzi MAC, ma anche i nomi del dispositivo, tipi di sistema operativo, e in alcuni casi impostazioni WAN, lo stato del firewall, aggiornamento firmware, impostazioni, e DDNS configurazioni.

La perdita di tali informazioni possono aiutare attaccanti di compromettere l’Internet delle Cose (IoT) router per la finalità non solo di furto di dati, ma potenzialmente schiavitù verso la botnet configurazioni.

L’indirizzo MAC è solo un codice identificativo rilasciato per i dispositivi collegati in rete, potrebbe essere utilizzato per monitorare il router. Deve il nome del proprietario di essere incluso nel il nome del dispositivo, questo potrebbe essere utilizzato anche per smascherare l’identità del proprietario e, potenzialmente, geolocalizza tramite Linksys Smart Wi-Fi del router indirizzo IP pubblico, secondo Mursch.

“Mentre la geolocalizzazione tramite l’indirizzo IP non è precisa, servizi come WiGLE consentire a chiunque di ottenere le esatte coordinate geografiche di una rete WiFi, basata esclusivamente sul suo MAC address, o SSID,” il ricercatore dice. “Un utente malintenzionato può eseguire una query il target di Linksys Smart Wi-Fi router, ottenere il suo indirizzo MAC, e subito geolocalizza”.

Vedi anche: OneCoin ‘CryptoQueen’ citato in giudizio per presunte $4 miliardi cryptocurrency schema Ponzi

Le informazioni trapelate si può accedere tramite l’apertura di una sessione del browser e andare al Linksys Smart Wi-Fi del router indirizzo IP pubblico, aprendo la console per gli sviluppatori, selezionando la scheda di rete, e scorrere verso il basso per JNAP. Non è richiesta l’autenticazione e il problema può essere sfruttata da remoto.

La maggior parte del impatto router sono negli Stati Uniti. Tuttavia, dispositivi vulnerabili sono stati trovati in un totale di 146 paesi.

La falla di sicurezza colpa è CVE-2014-8244, una grave vulnerabilità che è stato divulgato nel 2014, che è presente nel firmware Linksys su una varietà di prodotti di router. Una patch è stata rilasciata, ma la cybersecurity società afferma che la vulnerabilità è ancora attivo e in molto in esistenza.

Dispositivi vulnerabili sono elencati di seguito.

vulnerable-linksys-smart-wifi-routers-by-model-number.png

TechRepublic: Top 5 sfide talmente semplice mantenere aggiornati i professionisti fino a notte

Su Linksys lato, tuttavia, l’azienda ha scelto di chiudere la relazione Bad Packets, ritenendo la questione come “Non applicabile / non fisso” e quindi chiudere il caso.

Tuttavia, oltre la metà dei dispositivi interessati hanno gli aggiornamenti automatici del firmware abilitato, e quindi, se la patch confusione è deselezionata, saranno protetti senza l’interazione dell’utente.

CNET: Facebook può affrontare 20 anni di privacy vigilanza FTC

Come il fix non è disponibile e Linksys Smart Wi-Fi router richiedono l’accesso remoto per essere abilitato per impostazione predefinita per il Linksys App per funzionare, penalizzati gli utenti potrebbero prendere in considerazione opzioni di terze parti per la patch del firmware per disabilitare l’accesso remoto.

Alcuni, ma non tutti, di impatto dispositivi Linksys può essere installato con firmware OpenWrt per evitare queste perdite di dati.

Precedente e relativa copertura

SIM dirottamento anello che ha rubato milioni di dollari in cryptocurrency smantellata dai feds
‘Unhackable’ eyeDisk unità flash espone le password in chiaro
La Corea del nord debutta con una nuova Electricfish malware Nascosti Cobra campagne

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati