3000+ Common English Words with British Pronunciation
Sommario:
Un router è spesso l`ultimo dispositivo di contatto in una rete, che collega l`intera rete a reti esterne e Internet. Se il router è in qualche modo compromesso, è facile compromettere tutti i dispositivi - computer, stampanti, scanner e persino smartphone - collegati ad esso. Il Biscotto della sfortuna ha reso vulnerabili circa 12 milioni di router, in 189 paesi, dal 2005 e il patching è un processo difficile, in quanto vi sono molti produttori coinvolti. Questo articolo spiega cos`è la sindrome del biscotto sfortunato e poi compila un elenco di marchi di router interessati.
Cos`è la vulnerabilità di Misfortune Cookie
Secondo CheckPoint,
"La vulnerabilità dei cookie sfortunati è una vulnerabilità critica che consente a un criminale informatico per prendere il controllo remoto di un gateway e utilizzarlo per compromettere tutti i dispositivi interconnessi a quel gateway. "
Inoltre, i ricercatori di Checkpoint dicono che la vulnerabilità è presente su milioni di dispositivi in tutto il mondo - da produttori diversi e da marche diverse. Il cookie di sfortuna consente a qualsiasi intruso di rilevare facilmente qualsiasi rete utilizzando la vulnerabilità. Dice anche che gli exploit sono già disponibili nell`Internet profondo e le persone li stanno attivamente utilizzando per i loro guadagni.
Ad oggi sono stati rilevati oltre 12 milioni di dispositivi che portano questa vulnerabilità!
Perché chiamarlo Disgrazia Cookie
In parole semplici, dato che la vulnerabilità si basa su un cookie HTTP e porta sfortuna al proprietario del dispositivo, è chiamato biscotto della Misfortune nelle linee dei biscotti della fortuna.
Per essere più tecnico, il cookie di Misfortune è dovuto a un errore Meccanismo di gestione dei cookie HTTP nel software router / gateway. Ciò consente ai criminali di determinare la vulnerabilità della richiesta di connessione inviando diversi cookie al gateway o al router. Nella maggior parte delle reti, il router è il gateway e quindi il punto di controllo utilizza la parola "gateway".
"Gli aggressori possono inviare cookie HTTP appositamente predisposti che sfruttano la vulnerabilità per danneggiare la memoria e alterare lo stato dell`applicazione. Questo, in effetti, può ingannare il dispositivo attaccato per trattare la sessione corrente con privilegi amministrativi - per la sfortuna del proprietario del dispositivo. "
Il tuo router è affetto da Misfortune Cookie?
Il cookie Misfortune ha colpito molti router o altri tipi di gateway che contengono un determinato tipo di software. Questo software, Rompager di AllegroSoft, viene utilizzato da diversi produttori nella costruzione di router e quindi i dispositivi vulnerabili sono diffusi in tutto il mondo. The Rompager è incorporato nel firmware dei router. La vulnerabilità è presente dal 2005 e nonostante le patch di Allegrosoft, molti dispositivi sono ancora vulnerabili in quanto le persone (gli utenti) non sono a conoscenza di questa vulnerabilità.
Sei stato compromesso se non riesci ad accedere alla pagina di configurazione del router. Non ci sono altri metodi per identificare se sei stato colpito. Per sapere se sei vulnerabile, consulta l`elenco dei Dispositivi vulnerabili a Disagio dei cookie, verso la fine di questo post.
Protezione e prevenzione contro i cookie di sfortuna
Non c`è molto che tu possa fare da solo. È necessario chiedere al fornitore una patch e quindi aggiornare il firmware con il firmware corretto. Tuttavia, questo non è molto pratico in quanto molti fornitori non hanno ancora creato patch, sebbene la vulnerabilità sia presente dal 2005 o precedente.
Checkpoint ti chiede di usare un firewall eccezionalmente buono che potrebbe ridurre le tue possibilità di essere compromesso. Tuttavia, non capisco come un firewall possa prevenire un intruso se ha già compromesso il tuo gateway di rete (router).
In breve, devi aspettare ancora un po `per ottenere una patch dal tuo fornitore. Sebbene Allegrosoft abbia rilasciato sia la consulenza di sicurezza che la patch, i venditori hanno spedito dispositivi vulnerabili. Questo è un problema serio in quanto bisogna attendere fino a quando i distributori non rilasciano la patch ai propri clienti.
Elenco dei dispositivi vulnerabili a sfortuna
110TC2 | Beetel | BW554 | SBS |
16NX073012001 | Nilox | C300APRA2 + | Conceptronic |
16NX080112001 | Nilox | Compatto Router ADSL2 + | Compatto |
16NX080112002 | Nilox | D-5546 | den-it |
16NX081412001 | Nilox | D-7704G | den-it |
16NX081812001 | Nilox | Delsa Telecommunication | Delsa |
410TC1 | Beetel | D-Link_DSL-2730R | D-Link |
450TC1 | Beetel | DM 856W | Binatone |
450TC2 | Beetel | DSL-2110W | D-link |
480TC1 | Beetel | DSL-2120 | D-link |
AAM6000EV / Z2 | Zyxel | DSL-2140 | D-link |
AAM6010EV | Zyxel | DSL-2140W | D-link |
AAM6010EV / Z2 | Zyxel | DSL-2520U | D-link |
AAM6010EV-Z2 | Zyxel | DSL-2520U_Z2 | D-link |
AAM6020BI | Zyxel | DSL-2600U | D-link |
AAM6020BI-Z2 | Zyxel | DSL-2640R | D-link |
AAM6020VI / Z2 | Zyxel | DSL-2641R | D-link |
AD3000W | Starnet | DSL-2680 | D-Link |
Modem ADSL | U nknown | DSL-2740R | D-Link |
Modem / router ADSL | Sconosciuto | DSL-320B | D-Link |
Router ADSL | BSNL | DSL- 321B | D-Link |
AirLive ARM201 | AirLive | DSL-3680 | D-Link |
AirLive ARM-204 | AirLive | DT 815 | Binatone |
AirLive ARM-204 Allegato A | AirLive | DT 820 | Binatone |
AirLive ARM-204 Allegato B | AirLive | DT 845W | Binatone |
AirLive WT-2000ARM | AirLive | DT 850W | Binatone |
AirLive WT-2000ARM Annesso A | AirLive | DWR-TC14 Modem ADSL | Sconosciuto |
AirLive WT-2000ARM Appendice B | AirLive | EchoLife HG520s | Huawei |
AMG1001-T10A | Zyxel | EchoLife Home Gateway | Huawei |
APPADSL2 + | Circa | EchoLife Portal de Inicio | Huawei |
APPADSL2V1 | Circa | GO-DSL-N151 | D-link |
AR-7182WnA | Edimax | HB-150N | Hexabyte |
AR-7182WnB | Edimax | HB-ADSL-150N | Hexabyte |
AR-7186WnA / B | Edimax | Hexabyte ADSL | Hexabyte |
AR-7286WNA | Edimax | Home Gateway | Huawei |
A R-7286WnB | Edimax | iB-LR6111A | iBall |
Arcor-DSL WLAN-Modem 100 | Arcor | iB-WR6111A | iBall |
Modem WLAN Arcor-DSL 200 | Arcor | iB-WR7011A | iBall |
AZ-D140W | Azmoon | iB-WRA150N | iBall |
Miliardi di miliardi | Miliardi | iB-WRA300N | iBall |
BiPAC 5102C | Miliardi | iB-WRA300N3G | iBall |
BiPAC 5102S | Miliardi | IES1248-51 | Zyxel |
BiPAC 5200S | Miliardi | KN.3N | Kraun |
Router ADSL BIPAC-5100 | Miliardi | KN.4N | Kraun |
BLR-TX4L | Buffalo | KR.KQ | Kraun |
KR.KS | Kraun | POSTEF-8840 | Postef |
KR.XL | Kraun | POSTEF-8880 | Postef |
KR.XM | Kraun | Prestige 623ME-T1 | Zyxel |
KR.XM t | Kraun | Prestige 623ME-T3 | Zyxel |
KR.YL | Kraun | Prestige 623R-A1 | Zyxel |
Linksys BEFDSR41W | Linksys | Prestige 623R-T1 | Zyxel |
LW-WAR2 | LightWave | Prestige 623R-T3 | Zyxel |
M-101A | ZTE | Prestige 645 | Zyxel |
M-101B | ZTE | Prestige 645R-A1 | Zyxel |
M-200 A | ZTE | Prestige 650 | Zyxel |
M-200 B | ZTE | Prestige 650H / HW-31 | Zyxel |
MN-WR542T | Mercury | Prestige 650H / HW-33 | Zyxel |
MS8-8817 | SendTel | Prestige 650H-17 | Zyxel |
Router ADSL MT800u-T | BSNL | Prestige 650H-E1 | Zyxel |
Router ADSL MT880r-T | BSNL | Prestige 650H-E3 | Zyxel |
Router ADSL MT882r-T | BSNL | Prestige 650H-E7 | Zyxel |
MT886 | SmartAX | Prestige 650HW-11 | Zyxel |
mtnlbroadband | MTNL | Prestige 650HW-13 | Zyxel |
NetBox NX2-R150 | Nilox | Prestige 650HW-31 | Zyxel |
Netcomm NB14 | Netcomm | Prestige 650HW-33 | Zyxel |
Netcomm NB14Wn | Netcomm | Prestige 650HW-37 | Zyxel |
NP-BBRsx | Iodata | Prestige 650R-11 | Zyxel |
OMNI ADSL LAN EE (Appendice A) | Zyxel | Prestige 650R-13 | Zyxel |
P202H DSS1 | Zyxel | Prestige 650R-31 | Zyxel |
P653HWI-11 | Zyxel | Prestige 650R-33 | Zyxel |
P653HWI-13 | Zyxel | Prestige 650R- E1 | Zyxel |
P-660H-D1 | Zyxel | Prestige 650R-E3 | Zyxel |
P-660H-T1 v3s | Zyxel | Prestigio 650R-T3 | Zyxel |
P-660H-T3 v3s | Zyxel | Prestige 652H / HW-31 | Zyxel |
P-660HW-D1 | Zyxel | Prestige 652H / HW-33 | Zyxel |
P-660R-D1 | Zyxel | Prestige 652H / HW-37 | Zyxel |
P-660R-T1 | Zyxel | Prestige 652R-11 | Zyxel |
P-660R-T1 v3 | Zyxel | Prestige 652R-13 | Zyxel |
P-660R-T1 v3s | Zyxel | Prestige 660H-61 | Zyxel |
P- 660R-T3 v3 | Zyxel | Prestige 660HW-61 | Zyxel |
P-660R-T3 v3s | Zyxel | Prestige 660HW-67 | Zyxel |
P-660RU- T1 | Zyxel | Prestige 660R-61 | Zyxel |
P-660RU-T1 v3 | Zyxel | Prestige 660R-61C | Zyxel |
P-660RU-T1 v3s | Zyxel | Prestige 660R-63 | Zyxel |
P-660RU-T3 v3s | Zyxel | Prestige 660R-63/67 | Zyxel |
PA-R11T | Solwise | Prestige 791R | Zyxel |
PA-W40T-54G | PreWare | Prestige 792H | Zyxel |
Cerberus P 6311-072 | Pentagram | RAWRB1001 | Reconne ct |
PL-DSL1 | PreWare | RE033 | Roteador |
PN-54WADSL2 | ProNet | Router RTA7020 | Maxnet |
PN-ADSL101E | ProNet | RWS54 | Connectionnc |
Portal de Inicio | Huawei | SG-1250 | Everest |
SG-1500 | Everest | TD-W8901G 3.0 | TP-Link |
SmartAX | SmartAX | TD-W8901GB | TP-Link |
SmartAX MT880 | SmartAX | TD-W8901N | TP-Link |
SmartAX MT882 | SmartAX | TD-W8951NB | TP-Link |
SmartAX MT882r-T | SmartAX | TD-W8951ND | TP-Link |
SmartAX MT882u | SmartAX | TD-W8961N | TP-Link |
Router Sterlite | Sterlite | TD-W8961NB | TP-Link |
Sweex MO300 | Sweex | TD-W8961ND | TP-Link |
T514 | Twister | T-KD318-W | MTNL |
TD811 | TP-Link | Router ADSL TrendChip | BSNL |
TD821 | TP-Link | UM-A + | Asotel |
TD841 | TP-Link | Vodafone ADSL Router | BSNL |
TD854W | TP-Link | vx811r | CentreCOM |
TD- 8616 | TP-link | WA3002-G1 | BSNL |
TD-8811 | TP-link | WA3002G4 | BSNL |
TD-8816 | TP-Link | WA3002-g4 | BSNL |
TD-8816 1.0 | TP-Link | WBR-3601 | LevelOne |
TD-8816 2.0 | TP-Link | WebShare 111 WN | Atlantis |
TD-8816B | TP-Link | WebShare 141 WN | Atlantis |
TD-8817 | TP-Link | WebShare 141 WN + | Atlantis |
TD-8817 1.0 | TP-Link | Modem / router ADSL wireless | Sconosciuto |
TD-8817 2.0 | TP -Link | Wireless-N 150Mbps ADSL | |
TD-8817B | TP-Link | Router | BSNL |
TD-8820 | TP-Link | ZXDSL 831CII | ZTE |
TD-8820 1.0 | TP-Link | ZXDSL 831II | ZTE |
TD-8840T | TP-Link | ZXHN H108L | ZTE |
TD-8840T 2.0 | TP-Link | ZXV10 W300 | ZTE |
TD-8840TB | TP-Link | ZXV10 W300B | ZTE |
TD-W8101G | TP-Link | ZXV10 W300D | ZTE |
TD-W8151N | TP-Link | ZXV10 W300E | ZTE |
TD-W8901G | TP-Link | ZXV10 W300S | ZTE |
Quanto sopra non è un elenco completo dei dispositivi interessati. Fino a quando non è disponibile una patch, attiva sia il firewall del router sia il firewall del software. Anche se l`articolo spiega cos`è un biscotto della sfortuna e elenca alcuni dei dispositivi vulnerabili, non sono riuscito a trovare un metodo adeguato per tenersi al sicuro, tranne aspettare la patch dal proprio fornitore.
Se hai qualche idea su come proteggere i router, si prega di condividere con noi.
Riferimento: CheckPoint.
Responsabile della protezione dei dati dell'UE Supporta collegamento della banca dati della polizia

Il supervisore europeo della protezione dei dati Peter Hustinx vuole alcune modifiche a un piano per collegare tutte le nazionali database criminale in ...
Richiesta di sicurezza: la maggior parte dei router domestici vulnerabili a Hack

La società di consulenza sulla sicurezza afferma che i router popolari di Linksys, Belkin, ActionTec, ASUS, Thompson e
Firefox: mostra l'elenco di completamento automatico della barra degli indirizzi dei risultati di controllo

Vuoi controllare i risultati mostrati dall'elenco di completamento automatico della barra degli indirizzi su Firefox? Forse non vuoi che mostri la cronologia del tuo browser. Vedi come.