I tuoi modem wireless D-Link e Comba potrebbero perdere le tue password. Ecco cosa puoi fare.

D-Link Comba Routers Credential Leaking Vulnerabilitiy

Dai un'occhiata ai commenti sotto gli articoli dedicati alle vulnerabilità e vedrai che ogni tanto le persone tendono ad essere infastidite dalla quantità di attenzione che ricevono alcune falle nella sicurezza. In effetti, in molti casi, sfruttare le vulnerabilità è così difficile che gli scenari di attacco presentati dai ricercatori non sembrano particolarmente plausibili.

Prendi come esempio le vulnerabilità che perdono credenziali ricercate dai ricercatori di Trustwave nei router D-Link e Comba. I difetti sono sicuramente lì, ma richiedono l'accesso alla rete o una configurazione di rete che rende il sistema di gestione basato sul web del router accessibile da qualsiasi luogo. Anche se uno di questi requisiti viene soddisfatto, automatizzare l'attacco e colpire molte persone contemporaneamente non sarà facile, il che significa che se non si è un bersaglio di alto profilo, pochi aggressori sarebbero disposti a trarre vantaggio da queste particolari falle di sicurezza. Detto questo, nessun difetto di sicurezza, non importa quanto sia difficile da sfruttare, dovrebbe essere ignorato. Le relazioni dei ricercatori dovrebbero sempre essere prese sul serio e le vulnerabilità devono essere gestite con cura e trasparenza. Sfortunatamente, in questo caso particolare, la reazione dei venditori ha lasciato un po 'delusi gli esperti di sicurezza.

In che modo il tuo modem wireless potrebbe perdere le tue password

Tutte le vulnerabilità riguardavano il sistema di gestione basato sul web dei router wireless. Nel caso del DSL-2875AL di D-Link, i ricercatori sono stati in grado di scaricare un file di configurazione che memorizzava le credenziali di accesso del dispositivo. Il nome utente e la password erano disponibili in testo normale e il file era scaricabile senza alcuna forma di autenticazione.

DSL-2875AL e un altro modello D-Link, DSL-2877AL, presentano un'altra vulnerabilità. Il nome utente e la password che l'utente utilizza per connettersi al proprio ISP sono memorizzati nel codice sorgente del documento "index.asp" che appare quando l'IP del router viene inserito nella barra degli indirizzi del browser. Ancora una volta, un utente malintenzionato non necessita dell'autenticazione per accedere alle informazioni sensibili. Devono solo sapere dove cercare.

I difetti scoperti dai ricercatori nei router di Comba erano piuttosto simili. Trustwave ha capito che una richiesta non autenticata a un URL specifico su una rete configurata con un controller di accesso Wi-Fi Comba AC2400 avrebbe dato loro accesso a un file di configurazione che memorizza i nomi utente e le password come hash MD5 .

Nel modello AP2600-I di Comba, hanno trovato non uno, ma due modi per rubare i dati di accesso. Un'altra richiesta non autenticata comporterebbe il download di un database SQLite che memorizza il nome utente e la password in testo semplice. Le stesse credenziali di accesso, in forma con hash MD5, erano disponibili anche nel codice sorgente della pagina di accesso.

I venditori non reagiscono alle vulnerabilità come dovrebbero

Non appena Trustwave ha scoperto le vulnerabilità, si sono messi in contatto con D-Link e Comba. È giusto dire che la reazione dei venditori non è stata esattamente esemplare.

Comba ha ignorato i rapporti e non ha detto nulla sul problema. I loro router sono ancora vulnerabili agli attacchi descritti sopra e, se li usi, devi tenerlo presente. Per ridurre al minimo la minaccia, assicurarsi che la rete sia configurata correttamente e che siano in esecuzione solo i servizi necessari.

D-Link ha risposto ai rapporti di Trustwave, ma invece di una risoluzione rapida ed efficiente, il tutto è sceso in una farsa. Inizialmente Trustwave ha concesso a D-Link un periodo di 90 giorni prima della divulgazione pubblica delle vulnerabilità. Ad un certo punto, tuttavia, il produttore del router ha detto ai ricercatori che il dipartimento R&D non sarebbe stato in grado di risolvere il problema prima della scadenza. Trustwave ha mostrato una certa comprensione e fornito "una lunga estensione", ma durante questo, D-Link ha semplicemente smesso di comunicare con i ricercatori.

Giorni prima che Trustwave pubblicasse i suoi risultati, tuttavia, D-Link ha scritto che gli utenti possono correggere le vulnerabilità scaricando le versioni più recenti del firmware per DSL-2875AL e DSL-2877AL .

Dopo che iTnews.com.au ha scritto delle vulnerabilità, un portavoce di D-Link ha detto che i buchi sono stati rattoppati nel 2016 e che i ricercatori di Trustwave li hanno trovati solo perché i dispositivi che stavano testando funzionavano su un vecchio firmware. I ricercatori hanno quindi giustamente chiesto perché non fossero stati informati di tutto ciò immediatamente dopo aver rivelato i loro risultati.

È bello sapere che le vulnerabilità sono state patchate e le persone che utilizzano router D-Link devono assicurarsi di aver aggiornato il firmware all'ultima versione. Il modo in cui la società ha risposto ai rapporti, tuttavia, era ancora tutt'altro che perfetto. Per quanto riguarda la reazione di Comba (o la sua mancanza), ti lasceremo trarre le tue conclusioni.

September 17, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.