• Roteadores Vulneráveis à Configuração Remota sem Autorização

    Uma gama de roteadores Arcor, Asus e TP-Link estão vulneráveis ​​a serem reconfigurados remotamente, sem autorização. Em seu blog, o pesquisador de segurança Bogdan Calin demonstra que a simples exibição de um e-mail para a rede do roteador pode ter consequências de longo alcance: quando aberto, seu e-mail de testes, especialmente criado, reconfigura o roteador sem fio para que ele redirecione o tráfego de dados do usuário de Internet.


    Falha CSRF facilita ação de atacantes à configuração de routers

    Dessa maneira, um invasor pode explorar isso para, por exemplo, redirecionar os usuários desavisados ​​a um site de phishing e colher os seus dados quando eles estão tentando entrar em facebook.com. O ataque utiliza o ataque Cross-Site Request Forgery (CSRF); nesse contexto, Calin incorporou imagens cuja fonte URL (src =) aponta para o roteador de endereço IP padrão (geralmente 192.168.1.1) no seu e-mail de teste HTML. A URL contém parâmetros que instruem a interface do roteador na Internet, para que ela possa modificar a configuração do servidor DNS.

    Como a URL também contém a senha de administrador para a interface web, o ataque só será bem sucedido se o usuário deixar a senha padrão inalterada. A URL CSRF completa pode ser algo como isto: http://admin:password@192.168.1.1/st...er=66.66.66.66


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...r-1759874.html

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L