Aggiornamenti recenti Aprile 3rd, 2026 3:30 PM
Set 12, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Secondo Pierre Kim si tratterebbe di un dispositivo “progettato male” che contiene una serie di falle di sicurezza che lo rendono vulnerabile a un’impressionante varietà di attacchi.
Stiamo parlando del D-Link 850L, un router piuttosto popolare (da una nostra ricerca su Shodan ce ne sarebbero in circolazione circa 90.000) che potrebbe finire presto nel mirino dei pirati informatici.
Secondo quanto riporta Kim in un impietoso report, infatti, i cyber-criminali non avrebbero che l’imbarazzo della scelta per violare il dispositivo.
Andiamo con ordine. A finire sul banco degli imputati è in primo luogo il firmware, che secondo quanto spiega il ricercatore ha una protezione inesistente e può quindi essere decrittato e modificato con estrema facilità.
Non solo: l’uso combinato di alcune falle di sicurezza nei servizi D-Link e delle caratteristiche del router (per esempio il fatto che le credenziali di accesso sono contenute nel codice del firmware) lo esporrebbero ad attacchi via LAN o dall’esterno che consentirebbero a un pirata informatico di prendere il controllo del router esponendo qualsiasi dispositivo collegato alla rete.

Il sito MyDlink non verifica l’autenticazione dell’utente. Secondo Kim sarebbe quindi facilissimo collegarsi al router ed eseguire un aggiornamento del firmware per comprometterlo.
Nel suo report, Kim snocciola dieci vulnerabilità che affliggerebbero l’850L sia nella versione revA che nella versione revB (entrambe in circolazione) e che secondo il ricercatore comprenderebbero la possibilità di portare attacchi XSS (Cross Site Scripting) che permetterebbero di rubare le credenziali di accesso.
Insomma: un vero disastro che Pierre Kim avrebbe reso pubblico senza troppe remore in seguito a una passata esperienza di coordinamento don D-Link che il ricercatore definisce “difficile”. Tradotto: tra Kim e D-Link non corre buon sangue.
Ora, però, i proprietari dei router D-Link 850L si trovano in una posizione decisamente scomoda. Dopo la pubblicazione delle vulnerabilità (con tanto di codice per sfruttarle) rischiano di diventare dei veri “bersagli mobili” per i pirati informatici.
Feb 05, 2026 0
Set 23, 2024 0
Apr 09, 2024 0
Feb 20, 2024 0
Apr 03, 2026 0
Apr 02, 2026 0
Apr 01, 2026 0
Mar 31, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
