Uma vulnerabilidade de segurança de backdoor foi descoberta em vários roteadores D-Link que podem permitir que um atacante assuma o controle de dispositivos e espione a atividade de navegação dos usuários.

O problema foi descoberto e relatado por Craig Heffner, um pesquisador de vulnerabilidades da Tactical Network Solutions, que escreve em um post de blog que um invasor pode obter acesso remoto a um roteador ao usar uma sequência de letras na ordem correta..

Heffner, que descobriu a falha escondida no código de firmware da D-Link, escreve: "Se a string de agente de usuário do seu navegador for 'xmlset_roodkcableoj28840ybtide' (sem aspas), você pode acessar a interface da web sem nenhuma autenticação e visualizar / alterar as configurações do dispositivo. "

Heffner diz que os modelos afetados provavelmente incluem o DIR-100, o DI-524, o DI-524UP, o DI-604S, o DI-604UP, o DI-604 +, o TM-G5240 e o DIR-615. Ele também destaca que os modelos BRL-04UR e BRL-04CW da Planex Communication podem ser afetados, já que parecem usar o mesmo firmware.

Firmware atualizado

A D-Link respondeu à reivindicação em uma nota em seu site, escrevendo: "Estamos trabalhando proativamente com as fontes desses relatórios, bem como continuando a analisar toda a linha de produtos para garantir que as vulnerabilidades descobertas sejam abordadas.

"Continuaremos atualizando esta página para incluir as atualizações relevantes de firmware do produto que tratam dessas questões."

A empresa acrescentou que os usuários devem verificar se a rede sem fio está segura, desativar o acesso remoto ao roteador, se não for necessário (essa é a configuração padrão) e ignorar os emails não solicitados relacionados a vulnerabilidades de segurança..

  • Procurando por um novo roteador? Aqui está nossa escolha da colheita