Pesquisadores encontram backdoor no firmware do roteador DIR-620 da D-Link

Pesquisadores de segurança descobriram uma conta backdoor no firmware do roteador DIR-620 da D-Link que permite que hackers tomem o controle do dispositivo.

Descoberta pelos pesquisadores da Kaspersky Lab, esta conta backdoor garante ao atacante acesso ao painel de administração do roteador. Outro detalhe é que esta conta não pode ser desativada pelos usuários.

A única maneira de se proteger é evitar que o roteador exponha seu painel de administração na interface WAN.

Para evitar que criminosos abusem desta conta backdoor, os pesquisadores da Kaspersky não divulgaram o login e senha.

Backdoor no firmware do roteador DIR-620 da D-Link:

Mestre Jedi Pesquisadores encontram backdoor no firmware do roteador DIR-620 da D-Link

A conta backdoor (CVE-2018-6213) é apenas uma de quatro vulnerabilidades presentes no firmware deste roteador que foram encontradas pelos pesquisadores após uma análise mais profunda.

As outras vulnerabilidades encontradas são a CVE-2018-6210, que permite o roubo de credenciais de Telnet, CVE-2018-6211, que permite que hackers executem comandos no sistema operacional através de parâmetros na URL do painel de administração, e CVE-2018-6212, uma vulnerabilidade do tipo cross-site scripting (XSS) no campo de busca rápida no painel de administração do roteador.

A “boa” notícia é que o roteador é relativamente antigo e não existem muitos disponíveis para serem explorados. Este roteador pode ser encontrado principalmente na Rússia.

A Kaspersky já notificou a D-Link sobre as vulnerabilidades, mas a empresa disse que não pretende disponibilizar atualizações de firmware para o roteador DIR-620.

As seguintes versões de firmware são afetadas pelas vulnerabilidades:

  • 1.0.3
  • 1.0.37
  • 1.3.1
  • 1.3.3
  • 1.3.7
  • 1.4.0
  • 2.0.22

O post Pesquisadores encontram backdoor no firmware do roteador DIR-620 da D-Link apareceu primeiro em BABOO.

Artigo original:
www.baboo.com.br