terça-feira, 18 de fevereiro de 2014

A vulnerabilidade do Contorno da Autenticação de roteadores LinkSys

 

http://grahamcluley.com/2014/02/moon-router-worm/

Graham Cluley | February 18, 2014 10:45 am | Filed under: Malware, Vulnerability | 0

Na semana passada, surgiram noticias de que um worm estava se espalhando entre roteadores LinkSys.

https://isc.sans.edu/diary/Linksys+Worm+%22TheMoon%22+Summary%3A+What+we+know+so+far/17633)

O mais inacreditável sobre esse worm, batizado de “The Moon”, é o fato de que ele não infecta computadores. De fato, ele nem chega perto do seu desktop ou notebook. Isso significa que aquele super-hiper anti-vírus rodando na sua máquina, que você faz questão de manter religiosamente atualizado, não vai bloquear esse ataque. O novo worm não procura atingir um dispositivo que tenha um software de proteção, como um anti-vírus, rodando nele.

Significa também que, para o worm, não importa se sua máquina roda Windows, Mac OS X, ou uma das variações do Unix. É irrelevante.

A única coisa que o The Moon está interessado é em infectar roteadores LinkSys – talvez, quem sabe, o mesmo modelo que você usa para conectar seus dispositivos no escritório ou em sua residência – que sofrem de uma vulnerabilidade de “contorno de autenticação” (authentication bypass vulnerability).

O worm auto replicante compromete roteadores LinkSys mesmo sem o conhecimento das senhas, e então, passa a usar o dispositivo para procurar por outros roteadores vulneráveis na Internet.

A consequência direta da infecção é que um bom volume de tráfego de rede pode ser gerado pelo worm, diminuindo a sua velocidade de acesso à Internet.

Acreditamos que os seguintes modelos de roteadores LinkSys são vulneráveis:

E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N e WRT150N.

A LinkSys diz que está trabalhando em uma correção de firmware para esta vulnerabilidade, e que existem planos de disponibilizá-la “nas próximas semanas”.

É uma corrida contra o tempo; existem evidencias de que hackers já desenvolveram scripts maliciosos para explorar essa vulnerabilidade.

Enquanto a correção não chega, LinkSys está encorajando proprietários de roteadores a atualizar seus dispositivos com a ultima versão do firmware de, e desabilitar o gerenciamento remoto.

Linksys screenshot

Linksys screenshot

Qualquer que seja a marca de seu roteador, você deve considerar seriamente desabilitar qualquer característica que possa expor sua rede a riscos. Desligar a administração remota e limitar os acessos a IPs específicos confiáveis são exemplos de providencias simples e práticas que reduzem o potencial de ataques externos. E nunca use a senha default do fabricante que acompanha o dispositivo.

UPDATES: 22/02/2014   http://www.bbc.co.uk/news/technology-26287517

Veja também :

http://tiforbetter.blogspot.com.br/2013/04/vulnerabilidades-documentadas-de.html

Nenhum comentário:

Postar um comentário