Ajánlott, 2024

Választható editor

A Belkin N600 DB vezeték nélküli kétsávos routert modellező nem sérült olyan biztonsági résekkel, amelyek lehetővé tehetik ha a Wi-Fi hálózat használja a népszerű Belkin N600 DB útválasztót, figyelmeztetni kell: több sérülékenységet is okozhat, amelyek lehetővé teszik a hackerek számára, hogy átvegyék.

Unbreakable Scenes

Unbreakable Scenes
Anonim

[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépéről]

Expl néhány sérülékenységet kihasználva a támadóknak a router és annak DNS-szerverei vagy a Belkin frissítési szerverei közötti "ember-közepes" helyzetben kell lenniük. Más hibák azonban kihasználhatók a helyi hálózaton levő felhasználók megkeresésében, hogy speciálisan kialakított weboldalakat látogassanak meg, vagy megfertőzzék a számítógépüket rosszindulatú programokkal.

A web alapú támadás technikája cross-site request forgery (CSRF). a böngészők működésének megszüntetésére vonatkozó visszaélés. A weboldal képes arra, hogy egy böngészőt arra kényszerítsen, hogy kérést küldjön egy harmadik fél webhelyére, és ez lehet egy útválasztó adminisztrációs felülete, amely csak a helyi hálózaton keresztül érhető el.

Alapértelmezés szerint a Belkin N600 nem igényel jelszót a kezelőfelület eléréséhez így a potenciális CSRF-támadások az ilyen eszközök ellenére nem feltétlenül szükségessé teszik a felhasználók hitelesítését.

A routergyártók gyakran rámutatnak arra, hogy a készülékek web-alapú kezelőfelületeit nem lehet távolról támadni, az alapértelmezett felületek nem érik el az internetet.

Ugyanakkor ritkán említik a CSRF-et, amely a hackerek egyre inkább otthoni útválasztókkal szemben támadja a támadást, beleértve a legális webhelyeken elindított nagyszabású kampányokat is.

CERT / CC megerősítve a Belkin N600 DB F9K1102 v2 modell 2.10.17 firmware-jének sérülékenységei, de megjegyezte, hogy a korábbi verziók is érintettek.

A szervezet nem ismeri a javításokat és tanácsot ad a felhasználóknak általános biztonsági óvintézkedések megtételére, például erős jelszavak beállítására az útválasztó kezelőfelületéhez és Wi-Fi hálózathoz, és csak a megbízható számítógépek LAN-on történő engedélyezéséhez.

A routerek mögött álló felhasználóknak soha nem szabad böngészniük az interneten, a kezelőfelület aktív böngésző futtatása van a CERT / CC szerint

Nincsenek gyakorlati megoldások a DNS-vírus vagy a firmware számára a HTTP-problémák között, és semmiképpen sem lehet megakadályozni, hogy a támadók kihasználják a hitelesítési bypass-sérülékenységet, amint hozzáférnek a helyi hálózat figyelmeztette a szervezetet.

Top