Windows

Populära hemdirigeringar innehåller kritiska säkerhetsproblem.

I SUED THE SCHOOL SYSTEM !!!

I SUED THE SCHOOL SYSTEM !!!
Anonim

Tretton populära hem- och småkontorrutrar innehåller säkerhetsproblem som kan göra det möjligt för hacker att snoopa eller modifiera nätverkstrafik, enligt ny forskning.

Oberoende säkerhetsutvärderare (ISE), som är en säkerhetskonsultbaserad i Baltimore, fann att alla routrarna de testade kunde tas över om hackaren hade tillgångsuppgifter. De testade produkterna kom från Linksys, Belkin, Netgear, Verizon och D-Link.

Alla de utvärderade routermodellerna sprang i företagets senaste firmware och testades med sina standardkonfigurationer utan konfiguration. Konsumenterna har få alternativ för att mildra attackerna, säger ISE i sin rapport.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

"Framgångsrik avlastning kräver ofta en nivå av sofistikering och skicklighet utöver medelvärdet användare ", säger ISE.

Kompromitterade routrar är ganska värdefulla för hackare, eftersom det tillåter dem att fånga upp trafiken hos någon på det nätverket. Om trafiken är okrypterad kan den ses.

Man-i-mitten attacker kan låta en hacker lansera mer sofistikerade attacker på alla användare i routerns domän, sa ISE. Hackers kan utföra attacker som sniffing och omdirigering av icke-SSL (Secure Sockets Layer) -trafik, manipulering av DNS-inställningar (Domain Name System) och genomförande av distribuerade avslag på beteende.

Internetleverantörer som använder ett stort antal sårbara routrar kan också ger hackare ett sätt i sin egen kärninfrastruktur, skrev ISE.

ISE listade några av routrarna som det studerade, skrev att det har anmält leverantörer och i vissa fall arbetat med att mildra. Det listade inte produktinformation för fem av routrarna, förmodligen eftersom patchar inte har släppts.

Konsulten delar upp attackerna i de som krävde att en angripare skulle vara i samma nätverk och de på nät som kan attackeras på distans. Två routrar från Belkin, N300 och N900 var sårbara för en fjärranslutning som inte krävde att hackaren skulle ha autentiseringsuppgifter.

Alla nämnda produkter var sårbara för en autentiserad attack om hackern var i samma nätverk och hade inloggningsuppgifter eller tillgång till ett offer som hade en aktiv session på det specifika nätverket. Dessa produkter var Linksys WRT310v2, Netgears WNDR4700, TP-Link WR1043N, Verizons FiOS Actiontec MI424WR-GEN3I, D-Links DIR865L och Belkin N300, N900 och F5D8236-4 v2-modeller.

ISE-rådgivna leverantörer uppgraderar sårbar fast programvara och uppgraderingsanvisningar för registrerade produktanvändare.