Homepage » Sicurezza » Vulnerabilità dei cookie sfortunati Il tuo router è interessato?

    Vulnerabilità dei cookie sfortunati Il tuo router è interessato?

    Un router è spesso l'ultimo dispositivo di contatto in una rete, che collega l'intera rete a reti esterne e Internet. Se il router è in qualche modo compromesso, è facile compromettere tutti i dispositivi - computer, stampanti, scanner e persino smartphone - collegati ad esso. Il Biscotto della sfortuna ha reso vulnerabili circa 12 milioni di router, in 189 paesi, dal 2005 e il patching è un processo difficile, in quanto vi sono molti produttori coinvolti. Questo articolo spiega cos'è la sindrome dei biscotti sfortunati e poi compila un elenco delle marche di router interessate.

    Cos'è la vulnerabilità di Misfortune Cookie

    Secondo CheckPoint,

    "La vulnerabilità dei cookie sfortunati è una vulnerabilità critica che consente a un criminale informatico di rilevare un gateway da remoto e utilizzarlo per compromettere tutti i dispositivi interconnessi a quel gateway."

    Inoltre, i ricercatori di Checkpoint dicono che la vulnerabilità è presente su milioni di dispositivi in ​​tutto il mondo - da diversi produttori e da diversi marchi. Il Misfortune Cookie consente a qualsiasi intruso di rilevare facilmente qualsiasi rete utilizzando la vulnerabilità. Dice anche che gli exploit sono già disponibili nel deep Internet e le persone li stanno attivamente utilizzando per i propri guadagni.

    Ad oggi sono stati rilevati oltre 12 milioni di dispositivi che portano questa vulnerabilità!

    Perché chiamarlo Misfortune Cookie

    In parole povere, dato che la vulnerabilità si basa su un cookie HTTP e porta sfortuna al proprietario del dispositivo, è chiamato biscotto della Misfortune in linee di biscotti della fortuna.

    Per essere più tecnico, il cookie Misfortune è dovuto a un errore nel meccanismo di gestione dei cookie HTTP nel software router / gateway. Ciò consente ai criminali di determinare la vulnerabilità della richiesta di connessione inviando diversi cookie al gateway o al router. Nella maggior parte delle reti, il router è il gateway e quindi il punto di controllo utilizza la parola "gateway".

    "Gli aggressori possono inviare cookie HTTP appositamente predisposti che sfruttano la vulnerabilità per danneggiare la memoria e alterare lo stato dell'applicazione. Questo, in effetti, può ingannare il dispositivo attaccato per trattare la sessione corrente con privilegi amministrativi - per la sfortuna del proprietario del dispositivo. "

    Il tuo router è interessato da Misfortune Cookie?

    Il cookie Misfortune ha interessato molti router o altri tipi di gateway che contengono un determinato tipo di software. Questo software, Rompager di AllegroSoft, viene utilizzato da diversi produttori nella costruzione di router e quindi i dispositivi vulnerabili sono diffusi in tutto il mondo. The Rompager è incorporato nel firmware dei router. La vulnerabilità è presente dal 2005 e nonostante le patch di Allegrosoft, molti dispositivi sono ancora vulnerabili in quanto le persone (utenti) non sono a conoscenza di questa vulnerabilità.

    Sei stato compromesso se non riesci ad accedere alla pagina di configurazione del router. Non ci sono altri metodi per identificare se sei stato colpito. Per sapere se sei vulnerabile, controlla l'elenco dei Dispositivi vulnerabili con i cookie sfortunati, verso la fine di questo post.

    Protezione e prevenzione contro i cookie di disagio

    Non c'è molto che puoi fare da solo. Devi chiedere al fornitore una patch e poi aggiornare il firmware con il firmware corretto. Tuttavia, questo non è molto pratico in quanto molti produttori non hanno ancora creato patch, anche se la vulnerabilità è presente dal 2005 o precedente.

    Checkpoint ti chiede di usare un firewall eccezionalmente buono questo potrebbe ridurre le tue possibilità di essere compromesso. Tuttavia, non capisco come un firewall possa prevenire un intruso se ha già compromesso il tuo gateway di rete (router).

    In breve, devi aspettare ancora un po 'per ottenere una patch dal tuo fornitore. Sebbene Allegrosoft abbia rilasciato sia la consulenza di sicurezza che la patch, i venditori hanno spedito dispositivi vulnerabili. Questo è un problema serio in quanto bisogna attendere fino a quando i distributori non rilasciano la patch ai propri clienti.

    Elenco dei dispositivi vulnerabili a causa di sfortuna

    110TC2 Beetel BW554 SBS
    16NX073012001 Nilox C300APRA2+ Conceptronic
    16NX080112001 Nilox Compact Router ADSL2+ Compatto
    16NX080112002 Nilox D-5546 den-it
    16NX081412001 Nilox D-7704G den-it
    16NX081812001 Nilox Delsa Telecommunication delsa
    410TC1 Beetel D-Link_DSL-2730R D-Link
    450TC1 Beetel DM 856W Binatone
    450TC2 Beetel DSL-2110W D-Link
    480TC1 Beetel DSL-2120 D-Link
    AAM6000EV / Z2 Zyxel DSL-2140 D-Link
    AAM6010EV Zyxel DSL-2140W D-Link
    AAM6010EV / Z2 Zyxel DSL-2520U D-Link
    AAM6010EV-Z2 Zyxel DSL-2520U_Z2 D-Link
    AAM6020BI Zyxel DSL-2600U D-Link
    AAM6020BI-Z2 Zyxel DSL-2640R D-Link
    AAM6020VI / Z2 Zyxel DSL-2641R D-Link
    AD3000W Starnet DSL-2680 D-Link
    Modem ADSL Sconosciuto DSL-2740R D-Link
    Modem / router ADSL Sconosciuto DSL-320B D-Link
    Router ADSL BSNL DSL-321B D-Link
    AirLive ARM201 AirLive DSL-3680 D-Link
    AirLive ARM-204 AirLive DT 815 Binatone
    AirLive ARM-204 Annex A AirLive DT 820 Binatone
    AirLive ARM-204 allegato B AirLive DT 845W Binatone
    AirLive WT-2000ARM AirLive DT 850W Binatone
    AirLive WT-2000ARM allegato A AirLive Modem ADSL DWR-TC14 Sconosciuto
    AirLive WT-2000ARM allegato B AirLive EchoLife HG520s Huawei
    AMG1001-T10A Zyxel EchoLife Home Gateway Huawei
    APPADSL2+ circa EchoLife Portal de Inicio Huawei
    APPADSL2V1 circa GO-DSL-N151 D-Link
    AR-7182WnA Edimax HB-150N Hexabyte
    AR-7182WnB Edimax HB-ADSL-150N Hexabyte
    AR-7186WnA / B Edimax ADSL Hexabyte Hexabyte
    AR-7286WNA Edimax Home Gateway Huawei
    AR-7286WnB Edimax iB-LR6111A iBall
    Arcor-DSL WLAN-Modem 100 Arcor iB-WR6111A iBall
    Arcor-DSL WLAN-Modem 200 Arcor iB-WR7011A iBall
    AZ-D140W Azmoon iB-WRA150N iBall
    Billion Sky miliardo iB-WRA300N iBall
    BiPAC 5102C miliardo iB-WRA300N3G iBall
    BiPAC 5102S miliardo IES1248-51 Zyxel
    BiPAC 5200S miliardo KN.3N Kraun
    Router ADSL BIPAC-5100 miliardo KN.4N Kraun
    BLR-TX4L bufalo KR.KQ Kraun
    KR.KS Kraun POSTEF-8840 Postef
    KR.XL Kraun POSTEF-8880 Postef
    KR.XM Kraun Prestige 623ME-T1 Zyxel
    KR.XM \ t Kraun Prestige 623ME-T3 Zyxel
    KR.YL Kraun Prestige 623R-A1 Zyxel
    Linksys BEFDSR41W Linksys Prestige 623R-T1 Zyxel
    LW-War2 Onda di luce Prestige 623R-T3 Zyxel
    M-101A ZTE Prestigio 645 Zyxel
    M-101B ZTE Prestige 645R-A1 Zyxel
    M-200 A ZTE Prestigio 650 Zyxel
    M-200 B ZTE Prestige 650H / HW-31 Zyxel
    MN-WR542T Mercurio Prestige 650H / HW-33 Zyxel
    MS8-8817 SendTel Prestige 650H-17 Zyxel
    Router ADSL MT800u-T BSNL Prestige 650H-E1 Zyxel
    Router ADSL MT880r-T BSNL Prestige 650H-E3 Zyxel
    Router ADSL MT882r-T BSNL Prestige 650H-E7 Zyxel
    MT886 SmartAX Prestige 650HW-11 Zyxel
    mtnlbroadband MTNL Prestige 650HW-13 Zyxel
    NetBox NX2-R150 Nilox Prestige 650HW-31 Zyxel
    Netcomm NB14 Netcomm Prestige 650HW-33 Zyxel
    Netcomm NB14Wn Netcomm Prestige 650HW-37 Zyxel
    NP-BBRsx iodata Prestige 650R-11 Zyxel
    OMNI ADSL LAN EE (allegato A) Zyxel Prestige 650R-13 Zyxel
    P202H DSS1 Zyxel Prestige 650R-31 Zyxel
    P653HWI-11 Zyxel Prestige 650R-33 Zyxel
    P653HWI-13 Zyxel Prestige 650R-E1 Zyxel
    P-660H-D1 Zyxel Prestige 650R-E3 Zyxel
    P-660H-T1 v3s Zyxel Prestige 650R-T3 Zyxel
    P-660H-T3 v3s Zyxel Prestige 652H / HW-31 Zyxel
    P-660HW-D1 Zyxel Prestige 652H / HW-33 Zyxel
    P-660R-D1 Zyxel Prestige 652H / HW-37 Zyxel
    P-660R-T1 Zyxel Prestige 652R-11 Zyxel
    P-660R-T1 v3 Zyxel Prestige 652R-13 Zyxel
    P-660R-T1 v3s Zyxel Prestige 660H-61 Zyxel
    P-660R-T3 v3 Zyxel Prestige 660HW-61 Zyxel
    P-660R-T3 v3s Zyxel Prestige 660HW-67 Zyxel
    P-660RU-T1 Zyxel Prestige 660R-61 Zyxel
    P-660RU-T1 v3 Zyxel Prestige 660R-61C Zyxel
    P-660RU-T1 v3s Zyxel Prestige 660R-63 Zyxel
    P-660RU-T3 v3s Zyxel Prestige 660R-63/67 Zyxel
    PA-R11T Solwise Prestige 791R Zyxel
    PA-W40T-54G Preware Prestige 792H Zyxel
    Cerberus P 6311-072 Pentagramma RAWRB1001 ricollegare
    PL-DSL1 Preware RE033 Roteador
    PN-54WADSL2 ProNet RTA7020 Router Maxnet
    PN-ADSL101E ProNet RWS54 Connectionnc
    Portal de Inicio Huawei SG-1250 Everest
    SG-1500 Everest TD-W8901G 3.0 TP-Link
    SmartAX SmartAX TD-W8901GB TP-Link
    SmartAX MT880 SmartAX TD-W8901N TP-Link
    SmartAX MT882 SmartAX TD-W8951NB TP-Link
    SmartAX MT882r-T SmartAX TD-W8951ND TP-Link
    SmartAX MT882u SmartAX TD-W8961N TP-Link
    Sterlite Router Sterlite TD-W8961NB TP-Link
    Sweex MO300 Sweex TD-W8961ND TP-Link
    T514 tornado T-KD318-W MTNL
    TD811 TP-Link Router ADSL TrendChip BSNL
    TD821 TP-Link UM-A+ Asotel
    TD841 TP-Link Vodafone ADSL Router BSNL
    TD854W TP-Link vx811r CentreCOM
    TD-8616 TP-Link WA3002-g1 BSNL
    TD-8811 TP-Link WA3002G4 BSNL
    TD-8816 TP-Link WA3002-g4 BSNL
    TD-8816 1.0 TP-Link WBR-3601 Livello uno
    TD-8816 2.0 TP-Link WebShare 111 WN Atlantis
    TD-8816B TP-Link WebShare 141 WN Atlantis
    TD-8817 TP-Link WebShare 141 WN+ Atlantis
    TD-8817 1.0 TP-Link Modem / router ADSL wireless Sconosciuto
    TD-8817 2.0 TP-Link Wireless-N 150 Mbps ADSL
    TD-8817B TP-Link Router BSNL
    TD-8820 TP-Link ZXDSL 831CII ZTE
    TD-8820 1.0 TP-Link ZXDSL 831II ZTE
    TD-8840T TP-Link ZXHN H108L ZTE
    TD-8840T 2.0 TP-Link ZXV10 W300 ZTE
    TD-8840TB TP-Link ZXV10 W300B ZTE
    TD-W8101G TP-Link ZXV10 W300D ZTE
    TD-W8151N TP-Link ZXV10 W300E ZTE
    TD-W8901G TP-Link ZXV10 W300S ZTE

    Quanto sopra non è un elenco completo dei dispositivi interessati. Fino a quando non è disponibile una patch, attiva sia il firewall del router sia il firewall del software. Anche se l'articolo spiega cos'è un biscotto della sfortuna e elenca alcuni dei dispositivi vulnerabili, non sono riuscito a trovare un metodo adeguato per tenersi al sicuro, tranne aspettare la patch del fornitore.

    Se hai qualche idea su come proteggere i router, per favore condividi con noi.

    Riferimento: CheckPoint.