Pesquisadores de segurança descobriram uma conta backdoor no firmware do roteador DIR-620 da D-Link que permite que hackers tomem o controle do dispositivo.
Descoberta pelos pesquisadores da Kaspersky Lab, esta conta backdoor garante ao atacante acesso ao painel de administração do roteador. Outro detalhe é que esta conta não pode ser desativada pelos usuários.
A única maneira de se proteger é evitar que o roteador exponha seu painel de administração na interface WAN.
Para evitar que criminosos abusem desta conta backdoor, os pesquisadores da Kaspersky não divulgaram o login e senha.
Backdoor no firmware do roteador DIR-620 da D-Link:
A conta backdoor (CVE-2018-6213) é apenas uma de quatro vulnerabilidades presentes no firmware deste roteador que foram encontradas pelos pesquisadores após uma análise mais profunda.
As outras vulnerabilidades encontradas são a CVE-2018-6210, que permite o roubo de credenciais de Telnet, CVE-2018-6211, que permite que hackers executem comandos no sistema operacional através de parâmetros na URL do painel de administração, e CVE-2018-6212, uma vulnerabilidade do tipo cross-site scripting (XSS) no campo de busca rápida no painel de administração do roteador.
A “boa” notícia é que o roteador é relativamente antigo e não existem muitos disponíveis para serem explorados. Este roteador pode ser encontrado principalmente na Rússia.
A Kaspersky já notificou a D-Link sobre as vulnerabilidades, mas a empresa disse que não pretende disponibilizar atualizações de firmware para o roteador DIR-620.
As seguintes versões de firmware são afetadas pelas vulnerabilidades:
- 1.0.3
- 1.0.37
- 1.3.1
- 1.3.3
- 1.3.7
- 1.4.0
- 2.0.22
O post Pesquisadores encontram backdoor no firmware do roteador DIR-620 da D-Link apareceu primeiro em BABOO.
Artigo original:
www.baboo.com.br