Linksys EA2700 e EA3500 vulneráveis a ataques , veja como corrigir a falha.


Linksys EA2700 e EA3500 são os dois roteadores que executam o firmware Linksys Smart Wi-Fi, que ainda são afetados por um par de vulnerabilidades corrigidas recentemente em diferentes modelos de equipamentos de rede Belkin detida.
Em 31 de outubro, os EUA-CERT emitiu a  Nota vulnerabilidade VU # 447516relacionada com a presença de múltiplas vulnerabilidades no firmware Linksys INTELIGENTE WiFi.
Um invasor pode explorar remotamente ambas as vulnerabilidades para roubar credenciais de usuário e acesso às configurações do roteador.
Os exploits para vulnerabilidades estão disponíveis ao público desde setembro, um hacker turco publicou em seu site o código para hackear remotamente os modelos EA3500 e EA6500. Roteadores da série Linksys EA rodando o firmware Linksys INTELIGENTE WiFi são afetados pela falha múltipla.
linksys ea2700
O pesquisador Kyle Lovett relatou as vulnerabilidades em julho e Linksys fixa as falhas erros em 23 de outubro para os dispositivos de rede incluídas na lista a seguir:
  • E4200v2
  • EA4500
  • EA6200
  • EA6300
  • EA6400
  • EA6500
  • EA6700
  • EA6900
Linksys está incitando seus clientes para habilitar as atualizações automáticas dos modelos SOHO e consumidores.
"Linksys tem uma opção para que as atualizações automáticas, o que torna as manchas bater muito mais unidades do que outros modelos SOHO lá fora", explicou Lovett.
O aviso oficial divulgado pelo os EUA-CERT forneceu as seguintes descrições para as vulnerabilidades no firmware Linksys INTELIGENTE WiFi.
CWE-320 : Erros de gerenciamento de chaves - CVE-2014-8243
Um invasor na rede de área local (LAN) pode ler o arquivo .htpassword do roteador solicitando http (s): // /.htpasswd . O arquivo contém Htpasswd o hash MD5 da senha do administrador.
CWE-200 : Informações Exposição - CVE-2014-8244
Um controle remoto, o usuário não autenticado pode emitir vários JNAP chama enviando solicitações HTTP POST especialmente criado para  http (s): // / JNAP / . Dependendo da ação JNAP que é chamado, o atacante pode ser capaz de ler ou modificar a informação sensível no roteador.
Também deve ser notado que o router expõe várias portas para a WAN por defeito. Porto 10080 e 52000 tanto expor a interface web administrativa para usuários da WAN. Dependendo do modelo, portas adicionais podem ser expostos por padrão também.
A CWE-200 é a falha mais crítica porque um invasor poderia enviar criados especialmente solicitações HTTP-POST para acessar dados confidenciais nos roteadores.
Recentemente inúmeras campanhas de hacking bater dispositivos SOHO , especialistas em segurança da Rapid7 recentemente descobriu uma vulnerabilidade de segurança em implementações do protocolo NAT-PMP  que coloca 1,2 milhões de dispositivos SOHO em risco.
A exploração das falhas podem ser exploradas por maus atores para realizar diferentes atividades maliciosas, mais graves e perigosos entre eles, sendo a capacidade de redirecionar o tráfego para um site controlado pelos atacantes.
Para corrigir as vulnerabilidades dos modelos incluídos na lista acima aplicar as atualizações de acordo com as instruções fornecidas no alerta de segurançaemitido por os EUA-CERT.

Comentários

Postagens mais visitadas