Cos'è un biscotto della sfortuna? Elenco dei router vulnerabili

Sommario:

Cos'è un biscotto della sfortuna? Elenco dei router vulnerabili
Cos'è un biscotto della sfortuna? Elenco dei router vulnerabili

Video: Cos'è un biscotto della sfortuna? Elenco dei router vulnerabili

Video: Cos'è un biscotto della sfortuna? Elenco dei router vulnerabili
Video: Megaworld Boracay Newcoast Full Tour - YouTube 2024, Aprile
Anonim

Un router è spesso l'ultimo dispositivo di contatto in una rete, che collega l'intera rete a reti esterne e Internet. Se il router è in qualche modo compromesso, è facile compromettere tutti i dispositivi - computer, stampanti, scanner e persino smartphone - collegati ad esso. Il Biscotto della sfortuna ha reso vulnerabili circa 12 milioni di router, in 189 paesi, dal 2005 e il patching è un processo difficile, in quanto vi sono molti produttori coinvolti. Questo articolo spiega cos'è la sindrome del biscotto dei disastri e quindi compila un elenco delle marche di router interessate.

Image
Image

Cos'è la vulnerabilità di Misfortune Cookie

Secondo CheckPoint,

“Misfortune cookie vulnerability is a critical vulnerability that allows a cyber criminal to take over a gateway remotely and use it to compromise all devices interconnected to that gateway.”

Inoltre, i ricercatori di Checkpoint dicono che la vulnerabilità è presente su milioni di dispositivi in tutto il mondo - da diversi produttori e da diversi marchi. Il Biscotto della sfortuna consente a qualsiasi intruso di rilevare facilmente qualsiasi rete utilizzando la vulnerabilità. Dice anche che gli exploit sono già disponibili nel deep Internet e le persone li stanno attivamente utilizzando per i propri guadagni.

Ad oggi sono stati rilevati oltre 12 milioni di dispositivi che portano questa vulnerabilità!

Image
Image

Perché chiamarlo Misfortune Cookie

In parole povere, poiché la vulnerabilità si basa su un cookie HTTP e porta sfortuna al proprietario del dispositivo, è denominato biscotto della Misfortune in linee di biscotti della fortuna.

Per essere più tecnico, il cookie di Misfortune è dovuto a un errore nel meccanismo di gestione dei cookie HTTP nel software router / gateway. Ciò consente ai criminali di determinare la vulnerabilità della richiesta di connessione inviando diversi cookie al gateway o al router. Nella maggior parte delle reti, il router è il gateway e quindi il punto di controllo utilizza la parola "gateway".

“Attackers can send specially crafted HTTP cookies that exploit the vulnerability to corrupt memory and alter the application state. This, in effect, can trick the attacked device to treat the current session with administrative privileges – to the misfortune of the device owner.”

Il tuo router è affetto da Misfortune Cookie?

Il cookie Misfortune ha interessato molti router o altri tipi di gateway che contengono un determinato tipo di software. Questo software, Rompager di AllegroSoft, viene utilizzato da diversi produttori nella costruzione di router e quindi i dispositivi vulnerabili sono diffusi in tutto il mondo. The Rompager è incorporato nel firmware dei router. La vulnerabilità è presente dal 2005 e nonostante le patch di Allegrosoft, molti dispositivi sono ancora vulnerabili in quanto le persone (utenti) non sono a conoscenza di questa vulnerabilità.

Sei stato compromesso se non riesci ad accedere alla pagina di configurazione del router. Non ci sono altri metodi per identificare se sei stato colpito. Per sapere se sei vulnerabile, controlla l'elenco dei Dispositivi vulnerabili con i cookie sfortunati, verso la fine di questo post.

Protezione e prevenzione contro i cookie di disagio

Non c'è molto che puoi fare da solo. È necessario chiedere al fornitore una patch e quindi aggiornare il firmware con il firmware corretto. Tuttavia, questo non è molto pratico in quanto molti produttori non hanno ancora creato patch, sebbene la vulnerabilità sia presente dal 2005 o precedente.

Checkpoint ti chiede di usare un firewall eccezionalmente buono questo potrebbe ridurre le tue possibilità di essere compromesso. Tuttavia, non capisco come un firewall possa impedire a un intruso se ha già compromesso il tuo gateway di rete (router).

In breve, devi aspettare ancora un po 'per ottenere una patch dal tuo fornitore. Sebbene Allegrosoft abbia rilasciato sia la consulenza di sicurezza che la patch, i venditori hanno spedito dispositivi vulnerabili. Questo è un problema serio in quanto devi aspettare fino a quando i distributori non rilasciano la patch ai propri clienti.

Elenco dei dispositivi vulnerabili a causa di sfortuna

110TC2 Beetel BW554 SBS
16NX073012001 Nilox C300APRA2 + Conceptronic
16NX080112001 Nilox Compact Router ADSL2 + Compatto
16NX080112002 Nilox D-5546 den-it
16NX081412001 Nilox D-7704G den-it
16NX081812001 Nilox Delsa Telecommunication delsa
410TC1 Beetel D-Link_DSL-2730R D-Link
450TC1 Beetel DM 856W Binatone
450TC2 Beetel DSL-2110W D-Link
480TC1 Beetel DSL-2120 D-Link
AAM6000EV / Z2 Zyxel DSL-2140 D-Link
AAM6010EV Zyxel DSL-2140W D-Link
AAM6010EV / Z2 Zyxel DSL-2520U D-Link
AAM6010EV-Z2 Zyxel DSL-2520U_Z2 D-Link
AAM6020BI Zyxel DSL-2600U D-Link
AAM6020BI-Z2 Zyxel DSL-2640R D-Link
AAM6020VI / Z2 Zyxel DSL-2641R D-Link
AD3000W Starnet DSL-2680 D-Link
Modem ADSL Sconosciuto DSL-2740R D-Link
Modem / router ADSL Sconosciuto DSL-320B D-Link
Router ADSL BSNL DSL-321B D-Link
AirLive ARM201 AirLive DSL-3680 D-Link
AirLive ARM-204 AirLive DT 815 Binatone
AirLive ARM-204 Annex A AirLive DT 820 Binatone
AirLive ARM-204 Allegato B AirLive DT 845W Binatone
AirLive WT-2000ARM AirLive DT 850W Binatone
AirLive WT-2000ARM allegato A AirLive Modem ADSL DWR-TC14 Sconosciuto
AirLive WT-2000ARM allegato B AirLive EchoLife HG520s Huawei
AMG1001-T10A Zyxel EchoLife Home Gateway Huawei
APPADSL2 + circa EchoLife Portal de Inicio Huawei
APPADSL2V1 circa GO-DSL-N151 D-Link
AR-7182WnA Edimax HB-150N Hexabyte
AR-7182WnB Edimax HB-ADSL-150N Hexabyte
AR-7186WnA / B Edimax ADSL Hexabyte Hexabyte
AR-7286WNA Edimax Home Gateway Huawei
AR-7286WnB Edimax iB-LR6111A iBall
Arcor-DSL WLAN-Modem 100 Arcor iB-WR6111A iBall
Arcor-DSL WLAN-Modem 200 Arcor iB-WR7011A iBall
AZ-D140W Azmoon iB-WRA150N iBall
Billion Sky miliardo iB-WRA300N iBall
BiPAC 5102C miliardo iB-WRA300N3G iBall
BiPAC 5102S miliardo IES1248-51 Zyxel
BiPAC 5200S miliardo KN.3N Kraun
Router ADSL BIPAC-5100 miliardo KN.4N Kraun
BLR-TX4L bufalo KR.KQ Kraun
KR.KS Kraun POSTEF-8840 Postef
KR.XL Kraun POSTEF-8880 Postef
KR.XM Kraun Prestige 623ME-T1 Zyxel
KR.XM t Kraun Prestige 623ME-T3 Zyxel
KR.YL Kraun Prestige 623R-A1 Zyxel
Linksys BEFDSR41W Linksys Prestige 623R-T1 Zyxel
LW-War2 Onda di luce Prestige 623R-T3 Zyxel
M-101A ZTE Prestigio 645 Zyxel
M-101B ZTE Prestige 645R-A1 Zyxel
M-200 A ZTE Prestigio 650 Zyxel
M-200 B ZTE Prestige 650H / HW-31 Zyxel
MN-WR542T Mercurio Prestige 650H / HW-33 Zyxel
MS8-8817 SendTel Prestige 650H-17 Zyxel
Router ADSL MT800u-T BSNL Prestige 650H-E1 Zyxel
Router ADSL MT880r-T BSNL Prestige 650H-E3 Zyxel
Router ADSL MT882r-T BSNL Prestige 650H-E7 Zyxel
MT886 SmartAX Prestige 650HW-11 Zyxel
mtnlbroadband MTNL Prestige 650HW-13 Zyxel
NetBox NX2-R150 Nilox Prestige 650HW-31 Zyxel
Netcomm NB14 Netcomm Prestige 650HW-33 Zyxel
Netcomm NB14Wn Netcomm Prestige 650HW-37 Zyxel
NP-BBRsx iodata Prestige 650R-11 Zyxel
OMNI ADSL LAN EE (allegato A) Zyxel Prestige 650R-13 Zyxel
P202H DSS1 Zyxel Prestige 650R-31 Zyxel
P653HWI-11 Zyxel Prestige 650R-33 Zyxel
P653HWI-13 Zyxel Prestige 650R-E1 Zyxel
P-660H-D1 Zyxel Prestige 650R-E3 Zyxel
P-660H-T1 v3s Zyxel Prestige 650R-T3 Zyxel
P-660H-T3 v3s Zyxel Prestige 652H / HW-31 Zyxel
P-660HW-D1 Zyxel Prestige 652H / HW-33 Zyxel
P-660R-D1 Zyxel Prestige 652H / HW-37 Zyxel
P-660R-T1 Zyxel Prestige 652R-11 Zyxel
P-660R-T1 v3 Zyxel Prestige 652R-13 Zyxel
P-660R-T1 v3s Zyxel Prestige 660H-61 Zyxel
P-660R-T3 v3 Zyxel Prestige 660HW-61 Zyxel
P-660R-T3 v3s Zyxel Prestige 660HW-67 Zyxel
P-660RU-T1 Zyxel Prestige 660R-61 Zyxel
P-660RU-T1 v3 Zyxel Prestige 660R-61C Zyxel
P-660RU-T1 v3s Zyxel Prestige 660R-63 Zyxel
P-660RU-T3 v3s Zyxel Prestige 660R-63/67 Zyxel
PA-R11T Solwise Prestige 791R Zyxel
PA-W40T-54G Preware Prestige 792H Zyxel
Cerberus P 6311-072 Pentagramma RAWRB1001 ricollegare
PL-DSL1 Preware RE033 Roteador
PN-54WADSL2 ProNet RTA7020 Router Maxnet
PN-ADSL101E ProNet RWS54 Connectionnc
Portal de Inicio Huawei SG-1250 Everest
SG-1500 Everest TD-W8901G 3.0 TP-Link
SmartAX SmartAX TD-W8901GB TP-Link
SmartAX MT880 SmartAX TD-W8901N TP-Link
SmartAX MT882 SmartAX TD-W8951NB TP-Link
SmartAX MT882r-T SmartAX TD-W8951ND TP-Link
SmartAX MT882u SmartAX TD-W8961N TP-Link
Sterlite Router Sterlite TD-W8961NB TP-Link
Sweex MO300 Sweex TD-W8961ND TP-Link
T514 tornado T-KD318-W MTNL
TD811 TP-Link Router ADSL TrendChip BSNL
TD821 TP-Link UM-A + Asotel
TD841 TP-Link Vodafone ADSL Router BSNL
TD854W TP-Link vx811r CentreCOM
TD-8616 TP-Link WA3002-g1 BSNL
TD-8811 TP-Link WA3002G4 BSNL
TD-8816 TP-Link WA3002-g4 BSNL
TD-8816 1.0 TP-Link WBR-3601 Livello uno
TD-8816 2.0 TP-Link WebShare 111 WN Atlantis
TD-8816B TP-Link WebShare 141 WN Atlantis
TD-8817 TP-Link WebShare 141 WN + Atlantis
TD-8817 1.0 TP-Link Modem / router ADSL wireless Sconosciuto
TD-8817 2.0 TP-Link Wireless-N 150 Mbps ADSL
TD-8817B TP-Link Router BSNL
TD-8820 TP-Link ZXDSL 831CII ZTE
TD-8820 1.0 TP-Link ZXDSL 831II ZTE
TD-8840T TP-Link ZXHN H108L ZTE
TD-8840T 2.0 TP-Link ZXV10 W300 ZTE
TD-8840TB TP-Link ZXV10 W300B ZTE
TD-W8101G TP-Link ZXV10 W300D ZTE
TD-W8151N TP-Link ZXV10 W300E ZTE
TD-W8901G TP-Link ZXV10 W300S ZTE

Quanto sopra non è un elenco completo dei dispositivi interessati. Fino a quando non è disponibile una patch, attiva sia il firewall del router sia il firewall del software. Anche se l'articolo spiega cos'è un biscotto della sfortuna e elenca alcuni dei dispositivi vulnerabili, non sono riuscito a trovare un metodo adeguato per tenersi al sicuro, tranne aspettare la patch dal proprio fornitore.

Se hai qualche idea su come proteggere i router, per favore condividi con noi.

Riferimento: CheckPoint.

Consigliato: