Router D-Link 850L: le 10 vulnerabilità Zero-Day scoperte dai ricercatori

Condividi:

Tutte le aziende produttrici di hardware e software sviluppano i loro prodotti e applicativi con l’obiettivo di renderli il più difficilmente attaccabili da hacker e da qualsiasi malware. Non sempre però un prodotto nasce perfettamente sicuro, capita anche ai colossi del settore: è il caso del Router D-Link 850L che, secondo quanto riportato dall’autorevole Hacker News, presenta ben 10 vulnerabilità di tipo Zero-Day che espongono gli utilizzatori ad attacchi cyber.

Cos’è una vulnerabilità Zero-Day? Un piccolo ripasso…

Noi Sicurezza ne aveva già parlato precedentemente, nel glossario dalla A alla Z della Sicurezza Informatica. Una vulnerabilità Zero-Day è l’esposizione di un determinato software o dispositivo (un pc, uno smartphone, …) a essere colpito da un attacco di tipo Zero-Day: un attacco “nuovo di zecca”, non ancora noto agli sviluppatori di soluzioni di sicurezza informatica.

Router D-Link 850L: l’elenco delle 10 vulnerabilità

  1. Mancanza di una protezione firmware – Mancando un sistema di protezione del firmware, un hacker potrebbe caricarne uno nuovo, naturalmente malevolo. NB: il Router D-Link 850L revA non dispone di alcuna sicurezza, mentre la revB è protetta da una password hardcoded.
  2. Problematiche di tipo XSS (cross-site scripting) – Sia la Lan che la Wan del modello sono esposte a vulnerabilità XSS (cross-site scripting), permettendo agli attaccanti di individuare e colpire gli utenti non autenticati, con l’obiettivo di carpire i cookie di autenticazione (quelli ad esempio memorizzati per il login).
  3. Possibilità di recupero credenziali da amministratore – Sia la revA che la revB sono vulnerabili a un attacco indirizzato a recuperare le password da amministratore in modo da avere pieno controllo del router.
  4. Protocollo cloud poco sicuro – MyDLink funziona via TCP e non c’è nessuna crittografia per proteggere lo scambio di dati tra router e account cloud MyDlink.
  5. Accessi backdoor – Gli attaccanti sfruttano l’accesso backdoor via Alphanetworks utilizzato dal D-Link 850L per ottenere una root shell sul router.
  6. Enrcryption keys nel firmware – Le chiavi crittografate sono presenti nel firmware del router, dando così la possibilità di estrarle per effettuare i cosiddetti attacchi MitM “man-in-the-middle” (quegli attacchi in cui un attaccante ritrasmette o manomette la comunicazione tra due parti che invece credono di comunicare direttamente tra loro).
  7. Nessuna verifica di autenticazione – Senza un check di autenticazione un criminale informatico può alterare le impostazioni dei DNS attraverso HTTP non autenticati, che portano traffico a server “malevoli” e hanno l’obiettivo di prendere il controllo del router. Questo difetto sembra essere presente nella sola revA.
  8. Credenziali storate senza nascondere il testo – I file locali – sia nella versione revA che nella revB del router D-Link 850L – sono esposti e non protetti, tra l’altro le credenziali di fabbrica sono in chiaro.
  9. Pre-autenticazione Remote Code Execution – Il DHCP del router (nella versione revB) è vulnerabile a dei code injection che permettono a un hacker di prendere il controllo del router effettuando un accesso root.
  10. Bug “Denial of Service (DoS)” – Questo bug permette a un attaccante di scardinare e “distruggere” i daemon (programmi eseguiti in background che servono al funzionamento del router).

Nessuno può garantire protezione totale da Zero-Day

L’analisi di questo prodotto è solo un esempio, applicabile a moltissimi altri prodotti: in realtà è impossibile garantire protezione da qualsiasi attacco zero-day perché – per l’appunto – nessun sviluppatore di prodotti anti-malware / antivirus può assicurare di essere sempre in grado di fermare un attacco informatico del quale non si è ancora a conoscenza.

La Sicurezza Informatica Gestita contro gli attacchi Zero-Day

In questo senso, per le aziende (target preferito degli hacker), è importante la soluzione di Sicurezza Informatica Gestita, perché oltre alla protezione contro i più recenti malware, c’è l’operatività di una centrale operativa informatica pronta a gestire 24 ore su 24 qualsiasi allarme informatico.

Un ulteriore vantaggio della Sicurezza Informatica Gestita è quello di avere la responsabilità di assicurare sistemi e software di sicurezza informatica sempre aggiornati. Fondamentale, vista la velocità con la quale evolve il mondo dei malware.

Chiedi informazioni, se ti stai chiedendo come la Sicurezza Informatica Gestita possa essere di aiuto per la tua azienda o la tua attività commerciale.

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *