Os modems sem fio D-Link e Comba podem estar vazando suas senhas. Aqui está o que você pode fazer.

D-Link Comba Routers Credential Leaking Vulnerabilitiy

Dê uma olhada nos comentários em artigos dedicados a vulnerabilidades e verá que, de vez em quando, as pessoas tendem a ficar irritadas com a quantidade de atenção que algumas brechas de segurança recebem. De fato, em muitos casos, explorar as vulnerabilidades é tão difícil que os cenários de ataque apresentados pelos pesquisadores não parecem especialmente plausíveis.

Tomemos como exemplo as vulnerabilidades de vazamento de credenciais que os pesquisadores da Trustwave encontraram nos roteadores D-Link e Comba. As falhas estão definitivamente presentes, mas exigem acesso à rede ou uma configuração de rede que torne o sistema de gerenciamento baseado na Web do seu roteador acessível de qualquer lugar. Mesmo que um desses requisitos seja atendido, automatizar o ataque e atingir muitas pessoas ao mesmo tempo não será fácil, o que significa que, a menos que você seja um alvo de alto perfil, poucos invasores estariam dispostos a tirar proveito dessas brechas de segurança específicas. Dito isto, nenhuma falha de segurança, por mais difícil que seja explorada, deve ser ignorada. Os relatórios dos pesquisadores sempre devem ser levados a sério e as vulnerabilidades devem ser tratadas com cuidado e transparência. Infelizmente, nesse caso em particular, a reação dos fornecedores deixou os especialistas em segurança um pouco decepcionados.

Como seu modem sem fio pode estar vazando suas senhas

Todas as vulnerabilidades envolviam o sistema de gerenciamento baseado na Web dos roteadores sem fio. No caso do DSL-2875AL da D-Link, os pesquisadores conseguiram baixar um arquivo de configuração que armazenava as credenciais de login do dispositivo. O nome de usuário e a senha estavam disponíveis em texto sem formatação e o arquivo estava disponível para download sem qualquer forma de autenticação.

O DSL-2875AL e outro modelo da D-Link, DSL-2877AL, vêm com outra vulnerabilidade. O nome de usuário e a senha que o usuário usa para conectar-se ao provedor de serviços de Internet são armazenados no código-fonte do documento "index.asp", que aparece quando o IP do roteador é inserido na barra de endereços do navegador. Mais uma vez, um invasor não precisa de autenticação para acessar as informações confidenciais. Eles só precisam saber para onde procurar.

As falhas que os pesquisadores descobriram nos roteadores da Comba eram bem parecidas. A Trustwave percebeu que uma solicitação não autenticada para um URL específico em uma rede configurada com um controlador de acesso Wi-Fi Comba AC2400 daria a eles acesso a um arquivo de configuração que armazena os nomes de usuário e senhas como hashes MD5 .

No modelo AP2600-I da Comba, eles encontraram não uma, mas duas maneiras de roubar os dados de login. Outra solicitação não autenticada resultaria no download de um banco de dados SQLite que armazena o nome de usuário e a senha em texto sem formatação. As mesmas credenciais de logon, no formato MD5, também estavam disponíveis no código-fonte da página de logon.

Os fornecedores não reagem às vulnerabilidades tão bem quanto deveriam

Assim que a Trustwave descobriu as vulnerabilidades, eles entraram em contato com a D-Link e a Comba. É justo dizer que a reação dos fornecedores não foi exatamente exemplar.

A Comba ignorou os relatórios e não disse nada sobre o problema. Seus roteadores ainda estão vulneráveis aos ataques descritos acima e, se você os usar, precisará manter isso em mente.. Para minimizar a ameaça, verifique se sua rede está configurada corretamente e se apenas os serviços necessários estão em execução.

A D-Link respondeu aos relatórios da Trustwave, mas em vez de uma resolução rápida e eficiente, tudo se transformou em uma farsa. A Trustwave inicialmente concedeu à D-Link um prazo de 90 dias antes da divulgação pública das vulnerabilidades. Em um ponto, no entanto, o fabricante do roteador disse aos pesquisadores que o departamento de P&D não seria capaz de corrigir o problema antes do prazo. A Trustwave mostrou algum entendimento e forneceu "uma longa extensão", mas durante o processo, a D-Link simplesmente parou de se comunicar com os pesquisadores.

Dias antes da Trustwave publicar suas descobertas, no entanto, a D-Link escreveu para dizer que os usuários podem corrigir as vulnerabilidades baixando versões mais recentes do firmware para DSL-2875AL e DSL-2877AL .

Depois que o iTnews.com.au escreveu sobre as vulnerabilidades, um porta-voz da D-Link disse que os buracos foram corrigidos em 2016 e que os pesquisadores da Trustwave os encontraram apenas porque os dispositivos que estavam testando eram executados em firmware antigo. Os pesquisadores então perguntaram, com razão, por que não foram informados de tudo isso imediatamente após divulgar suas descobertas.

É bom saber que as vulnerabilidades foram corrigidas e as pessoas que usam roteadores D-Link devem ter certeza de que atualizaram o firmware para a versão mais recente. A maneira como a empresa respondeu aos relatórios, no entanto, ainda estava longe de ser perfeita. Quanto à reação da Comba (ou à falta dela), deixaremos você tirar suas próprias conclusões.

September 17, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.