Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Set 12, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Secondo Pierre Kim si tratterebbe di un dispositivo “progettato male” che contiene una serie di falle di sicurezza che lo rendono vulnerabile a un’impressionante varietà di attacchi.
Stiamo parlando del D-Link 850L, un router piuttosto popolare (da una nostra ricerca su Shodan ce ne sarebbero in circolazione circa 90.000) che potrebbe finire presto nel mirino dei pirati informatici.
Secondo quanto riporta Kim in un impietoso report, infatti, i cyber-criminali non avrebbero che l’imbarazzo della scelta per violare il dispositivo.
Andiamo con ordine. A finire sul banco degli imputati è in primo luogo il firmware, che secondo quanto spiega il ricercatore ha una protezione inesistente e può quindi essere decrittato e modificato con estrema facilità.
Non solo: l’uso combinato di alcune falle di sicurezza nei servizi D-Link e delle caratteristiche del router (per esempio il fatto che le credenziali di accesso sono contenute nel codice del firmware) lo esporrebbero ad attacchi via LAN o dall’esterno che consentirebbero a un pirata informatico di prendere il controllo del router esponendo qualsiasi dispositivo collegato alla rete.
Il sito MyDlink non verifica l’autenticazione dell’utente. Secondo Kim sarebbe quindi facilissimo collegarsi al router ed eseguire un aggiornamento del firmware per comprometterlo.
Nel suo report, Kim snocciola dieci vulnerabilità che affliggerebbero l’850L sia nella versione revA che nella versione revB (entrambe in circolazione) e che secondo il ricercatore comprenderebbero la possibilità di portare attacchi XSS (Cross Site Scripting) che permetterebbero di rubare le credenziali di accesso.
Insomma: un vero disastro che Pierre Kim avrebbe reso pubblico senza troppe remore in seguito a una passata esperienza di coordinamento don D-Link che il ricercatore definisce “difficile”. Tradotto: tra Kim e D-Link non corre buon sangue.
Ora, però, i proprietari dei router D-Link 850L si trovano in una posizione decisamente scomoda. Dopo la pubblicazione delle vulnerabilità (con tanto di codice per sfruttarle) rischiano di diventare dei veri “bersagli mobili” per i pirati informatici.
Set 23, 2024 0
Apr 09, 2024 0
Feb 20, 2024 0
Gen 10, 2024 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...