Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador DIR-120. Mostrar todas as postagens
Mostrando postagens com marcador DIR-120. Mostrar todas as postagens

segunda-feira, 2 de dezembro de 2013

Backdoor encontrado em roteadores D-Link

Backdoor encontrado em roteadores D-Link

Em outubro, um pesquisador de segurança Craig Heffner "descobriu uma vulnerabilidade backdoor (CVE-2013-6027) em determinados roteadores D-Link que permitem hackers alterem a configuração do roteador sem um nome de usuário ou senha.

A D-Link lançou nova versão do firmware para vários modelos de roteadores vulneráveis​​, que corrige o backdoor não autorizado acesso de administrador.

Heffner descobriu que a interface web para alguns roteadores D-Link pode ser acessado se o user agent string estive definido como xmlset_roodkcableoj28840ybtide

D-Link estava trabalhando com Heffner e outros pesquisadores de segurança, para descobrir mais sobre o backdoor e agora a empresa lançou as atualizações para os seguintes modelos:



  • DIR-100
  • DIR-120
  • DI-524
  • DI-524UP
  • DI-604UP
  • DI-604+
  • DI-624S
  • TM-G5240


Roteadores da marca Planex tem o mesmo firmware:


  • BRL-04UR
  • BRL-04CW
D-Link estava trabalhando com Heffner e outros pesquisadores de segurança, para descobrir mais sobre o backdoor e agora a empresa lançou as atualizações para os seguintes modelos:


A empresa aconselha os usuários a não ativar o recurso de gerenciamento remoto, uma vez que irá permitir que usuários mal-intencionados acessem seu roteador, E também alertou para ignorar e-mails não solicitados: Se você receber e-mails não solicitados que se relaciona com as vulnerabilidades de segurança e pedir-lhe para fazer uma ação, por favor, ignore-o. Quando você clica em links de tais e-mails, que poderia permitir que pessoas não autorizadas a acessar o seu router. Nem D-Link, nem os seus parceiros e revendedores irá enviar mensagens não solicitadas, onde você está convidado a clicar ou instalar alguma coisa.


NMAP tambem lançou um script  no mês passado para fazer a varredura e encontrar os roteadores vulneráveis​​.
Script NMAP: http://seclists.org/nmap-dev/2013/q4/att-33/http-dlink-backdoor.nse
Usando:

nmap -sV --script http-dlink-backdoor SEU_ALVO

Tuto nmap:http://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

Outro script com a mesma logica porem feito em PYTHON:
http://pastebin.com/raw.php?i=vbiG42VD