androide

Che cos`è un biscotto della sfortuna? Elenco dei router vulnerabili

3000+ Common English Words with British Pronunciation

3000+ Common English Words with British Pronunciation

Sommario:

Anonim

Un router è spesso l`ultimo dispositivo di contatto in una rete, che collega l`intera rete a reti esterne e Internet. Se il router è in qualche modo compromesso, è facile compromettere tutti i dispositivi - computer, stampanti, scanner e persino smartphone - collegati ad esso. Il Biscotto della sfortuna ha reso vulnerabili circa 12 milioni di router, in 189 paesi, dal 2005 e il patching è un processo difficile, in quanto vi sono molti produttori coinvolti. Questo articolo spiega cos`è la sindrome del biscotto sfortunato e poi compila un elenco di marchi di router interessati.

Cos`è la vulnerabilità di Misfortune Cookie

Secondo CheckPoint,

"La vulnerabilità dei cookie sfortunati è una vulnerabilità critica che consente a un criminale informatico per prendere il controllo remoto di un gateway e utilizzarlo per compromettere tutti i dispositivi interconnessi a quel gateway. "

Inoltre, i ricercatori di Checkpoint dicono che la vulnerabilità è presente su milioni di dispositivi in ​​tutto il mondo - da produttori diversi e da marche diverse. Il cookie di sfortuna consente a qualsiasi intruso di rilevare facilmente qualsiasi rete utilizzando la vulnerabilità. Dice anche che gli exploit sono già disponibili nell`Internet profondo e le persone li stanno attivamente utilizzando per i loro guadagni.

Ad oggi sono stati rilevati oltre 12 milioni di dispositivi che portano questa vulnerabilità!

Perché chiamarlo Disgrazia Cookie

In parole semplici, dato che la vulnerabilità si basa su un cookie HTTP e porta sfortuna al proprietario del dispositivo, è chiamato biscotto della Misfortune nelle linee dei biscotti della fortuna.

Per essere più tecnico, il cookie di Misfortune è dovuto a un errore Meccanismo di gestione dei cookie HTTP nel software router / gateway. Ciò consente ai criminali di determinare la vulnerabilità della richiesta di connessione inviando diversi cookie al gateway o al router. Nella maggior parte delle reti, il router è il gateway e quindi il punto di controllo utilizza la parola "gateway".

"Gli aggressori possono inviare cookie HTTP appositamente predisposti che sfruttano la vulnerabilità per danneggiare la memoria e alterare lo stato dell`applicazione. Questo, in effetti, può ingannare il dispositivo attaccato per trattare la sessione corrente con privilegi amministrativi - per la sfortuna del proprietario del dispositivo. "

Il tuo router è affetto da Misfortune Cookie?

Il cookie Misfortune ha colpito molti router o altri tipi di gateway che contengono un determinato tipo di software. Questo software, Rompager di AllegroSoft, viene utilizzato da diversi produttori nella costruzione di router e quindi i dispositivi vulnerabili sono diffusi in tutto il mondo. The Rompager è incorporato nel firmware dei router. La vulnerabilità è presente dal 2005 e nonostante le patch di Allegrosoft, molti dispositivi sono ancora vulnerabili in quanto le persone (gli utenti) non sono a conoscenza di questa vulnerabilità.

Sei stato compromesso se non riesci ad accedere alla pagina di configurazione del router. Non ci sono altri metodi per identificare se sei stato colpito. Per sapere se sei vulnerabile, consulta l`elenco dei Dispositivi vulnerabili a Disagio dei cookie, verso la fine di questo post.

Protezione e prevenzione contro i cookie di sfortuna

Non c`è molto che tu possa fare da solo. È necessario chiedere al fornitore una patch e quindi aggiornare il firmware con il firmware corretto. Tuttavia, questo non è molto pratico in quanto molti fornitori non hanno ancora creato patch, sebbene la vulnerabilità sia presente dal 2005 o precedente.

Checkpoint ti chiede di usare un firewall eccezionalmente buono che potrebbe ridurre le tue possibilità di essere compromesso. Tuttavia, non capisco come un firewall possa prevenire un intruso se ha già compromesso il tuo gateway di rete (router).

In breve, devi aspettare ancora un po `per ottenere una patch dal tuo fornitore. Sebbene Allegrosoft abbia rilasciato sia la consulenza di sicurezza che la patch, i venditori hanno spedito dispositivi vulnerabili. Questo è un problema serio in quanto bisogna attendere fino a quando i distributori non rilasciano la patch ai propri clienti.

Elenco dei dispositivi vulnerabili a sfortuna

110TC2 Beetel BW554 SBS
16NX073012001 Nilox C300APRA2 + Conceptronic
16NX080112001 Nilox Compatto Router ADSL2 + Compatto
16NX080112002 Nilox D-5546 den-it
16NX081412001 Nilox D-7704G den-it
16NX081812001 Nilox Delsa Telecommunication Delsa
410TC1 Beetel D-Link_DSL-2730R D-Link
450TC1 Beetel DM 856W Binatone
450TC2 Beetel DSL-2110W D-link
480TC1 Beetel DSL-2120 D-link
AAM6000EV / Z2 Zyxel DSL-2140 D-link
AAM6010EV Zyxel DSL-2140W D-link
AAM6010EV / Z2 Zyxel DSL-2520U D-link
AAM6010EV-Z2 Zyxel DSL-2520U_Z2 D-link
AAM6020BI Zyxel DSL-2600U D-link
AAM6020BI-Z2 Zyxel DSL-2640R D-link
AAM6020VI / Z2 Zyxel DSL-2641R D-link
AD3000W Starnet DSL-2680 D-Link
Modem ADSL U nknown DSL-2740R D-Link
Modem / router ADSL Sconosciuto DSL-320B D-Link
Router ADSL BSNL DSL- 321B D-Link
AirLive ARM201 AirLive DSL-3680 D-Link
AirLive ARM-204 AirLive DT 815 Binatone
AirLive ARM-204 Allegato A AirLive DT 820 Binatone
AirLive ARM-204 Allegato B AirLive DT 845W Binatone
AirLive WT-2000ARM AirLive DT 850W Binatone
AirLive WT-2000ARM Annesso A AirLive DWR-TC14 Modem ADSL Sconosciuto
AirLive WT-2000ARM Appendice B AirLive EchoLife HG520s Huawei
AMG1001-T10A Zyxel EchoLife Home Gateway Huawei
APPADSL2 + Circa EchoLife Portal de Inicio Huawei
APPADSL2V1 Circa GO-DSL-N151 D-link
AR-7182WnA Edimax HB-150N Hexabyte
AR-7182WnB Edimax HB-ADSL-150N Hexabyte
AR-7186WnA / B Edimax Hexabyte ADSL Hexabyte
AR-7286WNA Edimax Home Gateway Huawei
A R-7286WnB Edimax iB-LR6111A iBall
Arcor-DSL WLAN-Modem 100 Arcor iB-WR6111A iBall
Modem WLAN Arcor-DSL 200 Arcor iB-WR7011A iBall
AZ-D140W Azmoon iB-WRA150N iBall
Miliardi di miliardi Miliardi iB-WRA300N iBall
BiPAC 5102C Miliardi iB-WRA300N3G iBall
BiPAC 5102S Miliardi IES1248-51 Zyxel
BiPAC 5200S Miliardi KN.3N Kraun
Router ADSL BIPAC-5100 Miliardi KN.4N Kraun
BLR-TX4L Buffalo KR.KQ Kraun
KR.KS Kraun POSTEF-8840 Postef
KR.XL Kraun POSTEF-8880 Postef
KR.XM Kraun Prestige 623ME-T1 Zyxel
KR.XM t Kraun Prestige 623ME-T3 Zyxel
KR.YL Kraun Prestige 623R-A1 Zyxel
Linksys BEFDSR41W Linksys Prestige 623R-T1 Zyxel
LW-WAR2 LightWave Prestige 623R-T3 Zyxel
M-101A ZTE Prestige 645 Zyxel
M-101B ZTE Prestige 645R-A1 Zyxel
M-200 A ZTE Prestige 650 Zyxel
M-200 B ZTE Prestige 650H / HW-31 Zyxel
MN-WR542T Mercury Prestige 650H / HW-33 Zyxel
MS8-8817 SendTel Prestige 650H-17 Zyxel
Router ADSL MT800u-T BSNL Prestige 650H-E1 Zyxel
Router ADSL MT880r-T BSNL Prestige 650H-E3 Zyxel
Router ADSL MT882r-T BSNL Prestige 650H-E7 Zyxel
MT886 SmartAX Prestige 650HW-11 Zyxel
mtnlbroadband MTNL Prestige 650HW-13 Zyxel
NetBox NX2-R150 Nilox Prestige 650HW-31 Zyxel
Netcomm NB14 Netcomm Prestige 650HW-33 Zyxel
Netcomm NB14Wn Netcomm Prestige 650HW-37 Zyxel
NP-BBRsx Iodata Prestige 650R-11 Zyxel
OMNI ADSL LAN EE (Appendice A) Zyxel Prestige 650R-13 Zyxel
P202H DSS1 Zyxel Prestige 650R-31 Zyxel
P653HWI-11 Zyxel Prestige 650R-33 Zyxel
P653HWI-13 Zyxel Prestige 650R- E1 Zyxel
P-660H-D1 Zyxel Prestige 650R-E3 Zyxel
P-660H-T1 v3s Zyxel Prestigio 650R-T3 Zyxel
P-660H-T3 v3s ​​ Zyxel Prestige 652H / HW-31 Zyxel
P-660HW-D1 Zyxel Prestige 652H / HW-33 Zyxel
P-660R-D1 Zyxel Prestige 652H / HW-37 Zyxel
P-660R-T1 Zyxel Prestige 652R-11 Zyxel
P-660R-T1 v3 Zyxel Prestige 652R-13 Zyxel
P-660R-T1 v3s Zyxel Prestige 660H-61 Zyxel
P- 660R-T3 v3 Zyxel Prestige 660HW-61 Zyxel
P-660R-T3 v3s ​​ Zyxel Prestige 660HW-67 Zyxel
P-660RU- T1 Zyxel Prestige 660R-61 Zyxel
P-660RU-T1 v3 Zyxel Prestige 660R-61C Zyxel
P-660RU-T1 v3s Zyxel Prestige 660R-63 Zyxel
P-660RU-T3 v3s ​​ Zyxel Prestige 660R-63/67 Zyxel
PA-R11T Solwise Prestige 791R Zyxel
PA-W40T-54G PreWare Prestige 792H Zyxel
Cerberus P 6311-072 Pentagram RAWRB1001 Reconne ct
PL-DSL1 PreWare RE033 Roteador
PN-54WADSL2 ProNet Router RTA7020 Maxnet
PN-ADSL101E ProNet RWS54 Connectionnc
Portal de Inicio Huawei SG-1250 Everest
SG-1500 Everest TD-W8901G 3.0 TP-Link
SmartAX SmartAX TD-W8901GB TP-Link
SmartAX MT880 SmartAX TD-W8901N TP-Link
SmartAX MT882 SmartAX TD-W8951NB TP-Link
SmartAX MT882r-T SmartAX TD-W8951ND TP-Link
SmartAX MT882u SmartAX TD-W8961N TP-Link
Router Sterlite Sterlite TD-W8961NB TP-Link
Sweex MO300 Sweex TD-W8961ND TP-Link
T514 Twister T-KD318-W MTNL
TD811 TP-Link Router ADSL TrendChip BSNL
TD821 TP-Link UM-A + Asotel
TD841 TP-Link Vodafone ADSL Router BSNL
TD854W TP-Link vx811r CentreCOM
TD- 8616 TP-link WA3002-G1 BSNL
TD-8811 TP-link WA3002G4 BSNL
TD-8816 TP-Link WA3002-g4 BSNL
TD-8816 1.0 TP-Link WBR-3601 LevelOne
TD-8816 2.0 TP-Link WebShare 111 WN Atlantis
TD-8816B TP-Link WebShare 141 WN Atlantis
TD-8817 TP-Link WebShare 141 WN + Atlantis
TD-8817 1.0 TP-Link Modem / router ADSL wireless Sconosciuto
TD-8817 2.0 TP -Link Wireless-N 150Mbps ADSL
TD-8817B TP-Link Router BSNL
TD-8820 TP-Link ZXDSL 831CII ZTE
TD-8820 1.0 TP-Link ZXDSL 831II ZTE
TD-8840T TP-Link ZXHN H108L ZTE
TD-8840T 2.0 TP-Link ZXV10 W300 ZTE
TD-8840TB TP-Link ZXV10 W300B ZTE
TD-W8101G TP-Link ZXV10 W300D ZTE
TD-W8151N TP-Link ZXV10 W300E ZTE
TD-W8901G TP-Link ZXV10 W300S ZTE

Quanto sopra non è un elenco completo dei dispositivi interessati. Fino a quando non è disponibile una patch, attiva sia il firewall del router sia il firewall del software. Anche se l`articolo spiega cos`è un biscotto della sfortuna e elenca alcuni dei dispositivi vulnerabili, non sono riuscito a trovare un metodo adeguato per tenersi al sicuro, tranne aspettare la patch dal proprio fornitore.

Se hai qualche idea su come proteggere i router, si prega di condividere con noi.

Riferimento: CheckPoint.