D-Link, ancora vulnerabilità di sicurezza

D-Link, ancora vulnerabilità di sicurezza

Il produttore taiwanese deve affrontare l'ennesimo rapporto di (in)sicurezza riguardo i suoi router, e anche questa volta si parla di vulnerabilità di sicurezza particolarmente gravi che l'azienda non sembra interessata a correggere
Il produttore taiwanese deve affrontare l'ennesimo rapporto di (in)sicurezza riguardo i suoi router, e anche questa volta si parla di vulnerabilità di sicurezza particolarmente gravi che l'azienda non sembra interessata a correggere

Non c’è pace per D-Link, azienda asiatica specializzata in apparati di rete che a quanto pare ha il vizio di non curarsi molto della sicurezza dei dispositivi venduti all’utente finale. A pochi giorni dal rapporto di Pierre Kim sulle dieci falle 0-day scovate nei router DIR-850L, una nuova ricerca evidenzia la presenza di altre tre vulnerabilità pericolose all’interno dei firmware programmati da D-Link.

Questa volta a “spargere la voce” è stata Embedi, società specializzata in soluzioni di sicurezza hardware che ha dissezionato i firmware dei router D-Link e ne ha tirato fuori tre falle di sicurezza dagli effetti pratici particolarmente nefasti. Le falle coinvolgono i modelli di router DIR890L, DIR885L e DIR895L , anche se i ricercatori sospettano che buona parte della linea DIR8xx possa risultare vulnerabile al problema.

Le tre vulnerabilità svelate da Embedi (con tanto di codice di exploit ) permettono a un eventuale malintenzionato di recuperare le credenziali di accesso attraverso l’invio di richieste HTTP malevole al Web server del router ( exploit ), di eseguire codice malevolo da remoto e ottenere privilegi di accesso “root” sfruttando un problema di buffer overflow ( exploit ) e di aggiornare il framework del router con immagini di firmware compromessi ( exploit ).

Anche i ricercatori di Embedi (così come Pierre Kim) dicono di aver contattato D-Link ma senza risultati , e dopo aver aspettato tre mesi per una risposta due delle tre vulnerabilità scoperte sono ancora in attesa di patch correttiva. Quel che è peggio, poi, è la possibilità di sfruttare le falle per realizzare una botnet di router “zombi” – magari modificando leggermente il codice sorgente del famigerato “malware da IoT” Mirai.


In questo senso, stando a una scansione di Victor Geves il numero di router D-Link vulnerabili arriva quasi a 100.000 unità; i tre Paesi che risultano maggiormente coinvolti sono Corea del Sud (25.000), Singapore (15.600) e Canada (11.600). Geves dice di essere impegnato a contattare gli Internet provider interessati, e a loro volta gli ISP dicono di aver contattato gli utenti finali che hanno in uso i router fallati.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
15 set 2017
Link copiato negli appunti