D-Link je potvrdio postojanje backdoor ranjivosti i najavio da će do kraja listopada objaviti firmware koji će ispraviti propust. Nema naznaka da je backdoor do sada korišten u napadima.
Jedan od načina na koji može biti iskorišten backdoor koji je otkrio Hefner je i taj da napadač može izmijeniti DNS podešavanja rutera i preusmjeriti korisnika na maliciozne web stranice. Hefner je otkrio propust reverznim inženjeringom softvera koji se koristi za kontrolu D-Link DIR-100 rutera. Hefner je analizom KOD-a otkrio string koji ako se koristi na pravi način može omogućiti daljinski pristup uređaju. On pretpostavlja da je D-Link taj string uključio u KOD da bi se olakšalo daljinsko ažuriranje.
Stručnjaci kažu da bilo tko, tko promijeni user agent browser-a u xmlste_roodkcableoj28840ybtide, može imati pristup web izgledu rutera i bez lozinke.
Backdoor je pronađen kod sedam modela D-Link rutera (DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ TM-G5240) i dva Planex rutera (BRL-04UR i BRL-04CW). Iz D-Linka kažu da provjeravaju i druge proizvode da bi ustanovili da li imaju isti backdoor.
Do objavljivanja novog firmware-a, korisnicima se savjetuje da budu oprezni i da onemoguće daljinski pristup ruterima ako im nije neophodan. Korisnicima se također savjetuje da budu oprezni ako dobiju emailove koji su navodno u vezi s ovom ranjivošću i u kojima se od njih zahtjeva da kliknu na link ili instaliraju nešto jer tako mogu omogućiti napadačima pristup ruteru.
Planex se još uvijek nije oglasio ovim povodom.
Više tehničkih detalja o ovome možete naći na http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
Nema komentara:
Objavi komentar
Poruka će biti vidljiva nakon provjere.