Android

O que é um cookie de infortúnio? Lista de roteadores vulneráveis ​​

? Se vc tem um Roteador TP-LINK, deveria assistir o vídeo – Vulnerabilidade afeta 185 mil roteadores

? Se vc tem um Roteador TP-LINK, deveria assistir o vídeo – Vulnerabilidade afeta 185 mil roteadores

Índice:

Anonim

Um roteador geralmente é o último dispositivo de contato em uma rede, que conecta toda a rede a redes externas e à Internet. Se o roteador estiver de alguma forma comprometido, é fácil comprometer todos os dispositivos - computadores, impressoras, scanners e até smartphones - conectados a ele. O Cookie de Desgraças tornou cerca de 12 milhões de roteadores vulneráveis, em 189 países, desde 2005, e o processo é difícil, pois há muitos fabricantes envolvidos. Este artigo explica o que é a síndrome do cookie do infortúnio e compila uma lista de marcas de roteador afetadas.

O que é a vulnerabilidade do Cookie infortúnio

De acordo com o CheckPoint,

“A vulnerabilidade do cookie infortunado é uma vulnerabilidade crítica que permite um criminoso cibernético para assumir um gateway remotamente e usá-lo para comprometer todos os dispositivos interconectados a esse gateway. ”

Além disso, os pesquisadores da Checkpoint dizem que a vulnerabilidade está presente em milhões de dispositivos em todo o mundo - de diferentes fabricantes e de diferentes marcas. O cookie infortúnio permite que qualquer intruso assuma qualquer rede facilmente usando a vulnerabilidade. Ele também diz que exploits já estão disponíveis na internet profunda e as pessoas estão usando-os ativamente para seus próprios ganhos

Até agora, mais de 12 milhões de dispositivos foram detectados como portadores dessa vulnerabilidade!

Por que o nome infortúnio Cookie

Em palavras simples, uma vez que a vulnerabilidade é baseada em um cookie HTTP e traz infortúnio ao proprietário do dispositivo, ele é denominado Cookie infortunado em linhas de cookies da sorte.

Para ser mais técnico, o cookie Misfortune é devido a uma falha Mecanismo de gerenciamento de cookies HTTP no software do roteador / gateway. Isso permite que os criminosos determinem a vulnerabilidade da solicitação de conexão enviando cookies diferentes para o gateway ou o roteador. Na maioria das redes, o roteador é o gateway e, portanto, o Checkpoint emprega a palavra “gateway”.

“Os atacantes podem enviar cookies HTTP especialmente criados que exploram a vulnerabilidade para corromper a memória e alterar o estado do aplicativo. Isso, com efeito, pode enganar o dispositivo atacado para tratar a sessão atual com privilégios administrativos - para o infortúnio do proprietário do dispositivo. ”

O seu roteador foi afetado pelo infortúnio?

O cookie do infortúnio afetou muitos roteadores ou outro tipo de gateways que contêm um certo tipo de software. Este software, Rompager da AllegroSoft, é usado por diferentes fabricantes na construção de roteadores e, portanto, os dispositivos vulneráveis ​​estão espalhados por todo o mundo. O Rompager é incorporado no firmware dos roteadores. A vulnerabilidade está presente desde 2005 e apesar dos patches da Allegrosoft, muitos dispositivos ainda estão vulneráveis, pois as pessoas (usuários) não conhecem essa vulnerabilidade.

Você foi comprometido se não conseguir acessar a página de configuração do roteador. Não há outros métodos para identificar se você foi afetado. Para saber se você está vulnerável, confira a lista de dispositivos vulneráveis ​​de cookies infortúnios, no final deste post.

Proteção e prevenção contra infortúnio Cookie

Não há muito o que fazer sozinho. Você precisa solicitar um patch ao seu fornecedor e, em seguida, exibir o firmware com o firmware atualizado. No entanto, isso não é muito prático, pois muitos fornecedores ainda não criaram patches, embora a vulnerabilidade esteja presente desde 2005.

O Checkpoint pede que você use um firewall excepcionalmente bom que pode reduzir suas chances de ser comprometida. No entanto, não entendo como um firewall impediria um intruso se ele já tivesse comprometido seu gateway de rede (roteador).

Em suma, você precisa esperar um pouco mais para obter um patch do seu fornecedor. Embora a Allegrosoft tenha emitido avisos e atualizações de segurança, os fornecedores têm enviado dispositivos vulneráveis. Este é um problema sério, pois você tem que esperar até que os fornecedores emitam o patch para seus clientes.

Lista de infortúnios Dispositivos vulneráveis ​​

110TC2 Beetel BW554 SBS
16NX073012001 Nilox C300APRA2 + Conceptronic
16NX080112001 Nilox Compact Roteador ADSL2 + Compacto
16NX080112002 Nilox D-5546 den-it
16NX081412001 Nilox D-7704G den-it
16NX081812001 Nilox Telecomunicação da Delsa Delsa
410TC1 Beterraba D-Link_DSL-2730R D-Link
450TC1 Beetel DM 856W Binatone
450TC2 Beterraba DSL-2110W D-Link
480TC1 Beetel DSL-2120 D-Link
AAM6000EV / Z2 Zyxel DSL-2140 D-Link
AAM6010EV Zyxel DSL-2140W D-Link
AAM6010EV / Z2 Zyxel DSL-2520U D-Link
AAM6010EV-Z2 Zyxel DSL-2520U_Z2 D-Link
AAM6020BI Zyxel DSL-2600U D-Link
AAM6020BI-Z2 Zyxel DSL-2640R D-Link
AAM6020VI / Z2 Zyxel DSL-2641R D-Link
AD3000W starnet DSL-2680 D-Link
Modem ADSL U n DSL-2740R D-Link
Modem ADSL / Router Desconhecido DSL-320B D-Link
Router ADSL BSNL DSL- 321B D-Link
AirLive ARM201 AirLive DSL-3680 D-Link
AirLive ARM-204 AirLive DT 815 Binatone
AirLive ARM-204 Anexo A AirLive DT 820 Binatona
AirLive ARM-204 Anexo B AirLive DT 845W Binatona
AirLive WT-2000ARM AirLive DT 850W Binatone
AirLive WT-2000ARM Anexo A AirLive DWR-TC14 Modem ADSL Desconhecido
AirLive WT-2000ARM Anexo B AirLive EchoLife HG520s Huawei
AMG1001-T10A Zyxel Home Gateway da EchoLife Huawei
APPADSL2 + Aproximadamente EchoLife Portal de Inicio Huawei
GO-DSL-N151 D-Link AR-7182WnA
Edimax HB-150N Hexabyte AR-7182WnB
Edimax HB-ADSL-150N Hexabyte AR-7186WnA / B
Edimax Hexabyte ADSL Hexabyte AR-7286WNA
Edimax Gateway doméstico Huawei A R-7286WnB
Edimax iB-LR6111A iBall Modem WLAN Arcor-DSL 100
Arcor iB-WR6111A iBall Modem WLAN Arcor-DSL 200
Arcor iB-WR7011A iBola AZ-D140W
Azmoon iB-WRA150N iBall Bilhões de céus
Bilhões iB-WRA300N iBall BiPAC 5102C
Bilhão iB-WRA300N3G iBall BiPAC 5102S
Bilhão IES1248-51 Zyxel BiPAC 5200S
Bilhão KN.3N Kraun Roteador ADSL BIPAC-5100
Bilhão KN.4N Kraun BLR-TX4L
Búfalo KR.KQ Kraun KR.KS
Kraun POSTEF-8840 Postef KR.XL
Kraun POSTEF-8880 Postef KR.XM
Kraun Prestige 623ME-T1 Zyxel KR.XM t
Kraun Prestige 623ME-T3 Zyxel KR.YL
Kraun Prestige 623R-A1 Zyxel Linksys
Prestige 623R-T1 Zyxel LW-WAR2 Prestige 623R-T3
Zyxel M-101A ZTE
Prestige 645 Zyxel M-101B ZTE
Prestige 645R-A1 Zyxel M-200 A ZTE
Prestige 650 Zyxel M-200 B ZTE
Prestige 650H / HW-31 Zyxel MN-WR542T Mercury
Prestige 650H / HW-33 Zyxel MS8-8817 SendTel
Prestige 650H-17 Router ADSL Zyxel MT800u-T BSNL
Prestige 650H-E1 Zyxel Router ADSL MT880r-T BSNL
Prestige 650H-E3 Zyxel Router ADSL MT882r-T BSNL
Prestige 650H-E7 Zyxel MT886 SmartAX
Prestige 650HW-11 Zyxel mtnlbroadband MTNL
Prestige 650HW-13 Zyxel NetBox NX2-R150 Nilox
Prestige 650HW-31 Zyxel Netcomm NB14 Netcomm
Prestige 650HW-33 Zyxel Netcomm NB14Wn Netcomm
Prestige 650HW-37 Zyxel NP-BBRsx Iodata
Prestige 650R-11 Zyxel OMNI ADSL LAN EE (Anexo A) Zyxel
Prestígio 650R-13 Zyxel P202H DSS1 Zyxel
Prestige 650R-31 Zyxel P653HWI-11 Zyxel
Prestige 650R-33 Zyxel P653HWI-13 Zyxel
Prestige 650R- E1 Zyxel P-660H-D1 Zyxel
Prestige 650R-E3 Zyxel P-660H-T1 v3s Zyxel
Prestige 650R-T3 Zyxel P-660H-T3 v3s ​​ Zyxel
Prestige 652H / HW-31 Zyxel P-660HW-D1 Zyxel
Prestige 652H / HW-33 Zyxel P-660R-D1 Zyxel
Prestige 652H / HW-37 Zyxel P-660R-T1 Zyxel
Prestige 652R-11 Zyxel P-660R-T1 v3 Zyxel
Prestige 652R-13 Zyxel P-660R-T1 v3s Zyxel
Prestige 660H-61 Zyxel P 660R-T3 v3 Zyxel
Prestige 660HW-61 Zyxel P-660R-T3 v3s ​​ Zyxel
Prestige 660HW-67 Zyxel P-660RU- T1 Zyxel
Prestige 660R-61 Zyxel P-660RU-T1 v3 Zyxel
Prestige 660R-61C Zyxel P-660RU-T1 v3 Zyxel
Prestige 660R-63 Zyxel P-660RU-T3 v3s ​​ Zyxel
Prestige 660R-63/67 Zyxel PA-R11T Solwise
Prestige 791R Zyxel PA-W40T-54G PreWare
Prestígio 792H Zyxel Cerberus P 6311-072 Pentagrama
RAWRB1001 Reconne ct PL-DSL1 PreWare
RE033 Roteador PN-54WADSL2 ProNet
Roteador RTA7020 Maxnet PN-ADSL101E ProNet
RWS54 Conexão Portal Huawei
SG-1250 Everest SG-1500 Everest
TD-W8901G 3.0 TP-Link SmartAX SmartAX
TD-W8901GB TP-Link SmartAX MT880 SmartAX
TD-W8901N TP-Link SmartAX MT882 SmartAX
TD-W8951NB TP-Link SmartAX MT882r-T SmartAX
TD-W8951ND TP-Link SmartAX MT882u SmartAX
TD-W8961N TP-Link Roteador Sterlite Sterlite
TD-W8961NB TP-Link Sweex MO300 Sweex
TD-W8961ND TP-Link T514 Twister
T-KD318-W MTNL TD811 TP-Link
Roteador TrendChip ADSL BSNL TD821 TP-Link
UM-A + Asotel TD841 TP-Link
Router ADSL da Vodafone BSNL TD854W TP-Link
vx811r CentreCOM TD- 8616 TP-Link
WA3002-g1 BSNL TD-8811 TP-Link
WA3002G4 BSNL TD-8816 TP-Link
WA3002-g4 BSNL TD-8816 1,0 TP-Ligação
WBR-3601 LevelOne TD-8816 2.0 TP-Link
WebShare 111 WN Atlantis TD-8816B TP-Link
WebShare 141 WN Atlantis TD-8817 TP-Link
WebShare 141 WN + Atlantis TD-8817 1.0 Modem / Router ADSL Sem Fio
Desconhecido TD-8817 2.0 TP -Link Wireless-N 150Mbps ADSL
TD-8817B TP-Link Router
BSNL TD-8820 TP-Ligação ZXDSL 831CII
ZTE TD-8820 1.0 TP-Link ZXDSL 831II
ZTE TD-8840T TP-Link ZXHN H108L
ZTE TD-8840T 2.0 TP-Link ZXV10 W300
ZTE TD-8840TB TP-Link ZXV10 W300B
ZTE TD-W8101G TP-Link ZXV10 W300D
ZTE TD-W8151N TP-Link ZXV10 W300E
ZTE TD-W8901G TP-Link ZXV10 W300S
ZTE A descrição acima não é uma lista abrangente de dispositivos afetados. Até que um patch esteja disponível, ative tanto o firewall do roteador quanto o firewall do software. Embora o artigo explique o que é infortúnio e liste alguns dos dispositivos vulneráveis, não consegui criar um método adequado para mantê-lo seguro, a não ser aguardar o patch do fornecedor. Se você tiver alguma ideia de como proteja os roteadores, por favor, compartilhe conosco. Referência:

CheckPoint.