środa, 16 stycznia 2013

0day Linksys WRT54GL

0day atak wykorzystujcy podatność omienięcia uwierzytelniania i pełny dostęp do konsoli routera.

Exploit nie jest jeszcze znany Firma DefenseCode (link) zapowiedziała upublicznienie go w ciagu najbliższyego tygodnia dajac tym samym czas który Cisco powinien wykorzystać możliwie szybko. Jak wiadomo Cisco zbytnio się nie kwapi do łatania swoich produktów. Czy dobra praktyka prezentacji działania podatności przed jej upublicznieniem w tym przypadku odniesie sukces?
Filmik prezentujacy działanie exploita zaprezentowanego przez DefenseCode na łamach portalu youtube

Kogo dotyczy podatność?

Jak podaje źródło sprzedano podad 70,000,000 routerów Cisco Linksys WRT54GL. Kto mimo wszystko jeszcze ciagle używaja oprogramowania w wersji 4.30.14 lub starszej staje się podatny na atak.  Tylko czy aby napewno skala problemu dotyczy wszystkich? Wiele osob świadomie wybiera to sprawdzone urzadzenie ze względu na jego ogrnomne funkcjonalności, ktore sa dostępne dopiero po zmianie oryginalnego oprogramowania.

Co można zrobić aby się zabezpieczyć?

1. Zaktualizować frimware routera zawierajcy dostępna już paczkę
2. Wyłaczyc zdalne zarzadzanie routerem przez panel administracyjny określajc możliwość zarzadzania jedynie od strony LAN.
3. Zmienić oprogramowanie na OpenSource Tomato lub DD-Wrt

Brak komentarzy:

Prześlij komentarz