Σημαντικά επεισόδια έκτακτης ανάγκης που εκδόθηκαν για δρομολογητές κατά των χάκερ - πάρε το τώρα

Μπορεί να είστε θρησκευτικά διατηρώντας όλες τις συσκευές και τις εφαρμογές σας μέχρι σήμερα, αλλά μπορεί να υπάρχει ένα κρίσιμο πράγμα που παραμελούν. Είναι μια συσκευή που λειτουργεί ως gatekeeper για όλα τα δεδομένα που εισέρχονται και εξέρχονται από το σπίτι σας.

Μιλάμε για το δρομολογητή σας, τη μικρή συσκευή που συνδέετε τα gadgets για πρόσβαση στο διαδίκτυο. Πιθανότατα δεν σκέφτεστε για το δρομολογητή του σπιτιού σας τόσο πολύ. Εκτός αν, φυσικά, έχετε προβλήματα όπως επιβραδύνσεις ή μια χαμένη σύνδεση στο διαδίκτυο.

Αλλά ξέρατε ότι αυτή η παραμέληση και η έλλειψη αλληλεπίδρασης με το δρομολογητή σας θα μπορούσε να είναι ένα μεγάλο ζήτημα ασφάλειας; Για παράδειγμα, εντοπίστηκαν σοβαρές αδυναμίες σε αυτούς τους σημαντικούς δρομολογητές ISP που μπορούν να θέσουν σε κίνδυνο τα εκατομμύρια. Είσαι ασφαλής? Διαβάστε παρακάτω και μάθετε.


πώς να βρείτε ένα σφάλμα στο σπίτι σας

Verizon ζητήματα ασφαλείας router FiOS

Αν βρίσκεστε στο Verizon FiOS, πρέπει να ελέγξετε τώρα το δρομολογητή σας. Τρία νέα κρίσιμα σφάλματα ασφαλείας στο Verizon FiOS Quantum Gateway (G100) ανακαλύφθηκαν, τα οποία θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να πάρει τον πλήρη έλεγχο της συσκευής.




Τα τρωτά σημεία μπορούν να οδηγήσουν σε πλήρη αλυσίδα εκμεταλλεύσεων και περιλαμβάνουν:

CVE-2019-3914 - Ένα ελάττωμα που θα μπορούσε να επιτρέψει σε έναν εισβολέα να εισάγει εντολές στο λειτουργικό σύστημα του δρομολογητή. Για να το αποφύγετε, ο εισβολέας πρέπει να επικυρωθεί από τη διεπαφή διαχείρισης ιστού του δρομολογητή και πρέπει να συνδεθεί ήδη στο τοπικό σας δίκτυο. Ένας εισβολέας μπορεί επίσης να ξεκινήσει αυτήν την επίθεση σε ορισμένες περιπτώσεις όπου είναι ενεργοποιημένη η απομακρυσμένη διαχείριση στο δρομολογητή.

CVE-2019-3915 - Αυτό το ελάττωμα επιτρέπει σε έναν εισβολέα να αποκτήσει πρόσβαση στην διεπαφή ιστού του δρομολογητή, υποκλέπτοντας αιτήσεις σύνδεσης. Δεδομένου ότι η διεπαφή ιστού του δρομολογητή δεν είναι εξασφαλισμένη από το HTTPS, ο εισβολέας θα μπορούσε να ξεγελάσει τα αιτήματα και να τα επαναλάβει. Από εκεί, μπορούν να εκτελέσουνCVE-2019-3914 για να αποκτήσετε τον πλήρη έλεγχο του δρομολογητή.

CVE-2019-3916 - Αυτό το ελάττωμα επιτρέπει σε έναν εισβολέα να κλέψει την τιμή του αλάτων κωδικού πρόσβασης που χρησιμοποιείται για τη διασύνδεση διαχειριστή, στη συνέχεια χρησιμοποιήστε μια επίθεση λεκτικής δύναμης για να ξεκλειδώσετε τον αρχικό κωδικό πρόσβασης. (Σημείωση: Ένα 'αλάτι' παράγεται τυχαία δεδομένα που χρησιμοποιούνται στην κρυπτογράφηση κωδικού πρόσβασης.) Σχετικά μεCVE-2019-3915, αυτό είναι εφικτό αφού η διεπαφή ιστού του δρομολογητή δεν είναι εξασφαλισμένη από το HTTPS, επιτρέποντας σε έναν εισβολέα να ξεγελάσει και να αντιγράψει τα αιτήματα σύνδεσης.

Ερευνητές της εταιρείας ασφάλειας Υποστηρίξιμος ανέφερε τα τρωτά σημεία της Verizon νωρίτερα αυτό το έτος, αλλά σύμφωνα με τις πρακτικές 'υπεύθυνης αποκάλυψης', έδωσε στον αερομεταφορέα αρκετό χρόνο για να αναπτύξει patches πριν αποκαλύψει δημοσίως τα σφάλματα.

Και μοιάζει με την ώρα είναι τώρα. Η Verizon κυκλοφόρησε ήσυχα μια ενημέρωση υλικολογισμικού (02.02.00.13) στους δρομολογητές Quantum Gateway (G100) για την αντιμετώπιση των τρωτών σημείων.

Στην πραγματικότητα, η ενημέρωση του υλικολογισμικού άρχισε να κυκλοφορεί την 1η Μαρτίου, αλλά σύμφωνα με την Bleeping Computer, ορισμένοι χρήστες παραπονέθηκαν ότι η ενημέρωση προκάλεσε προβλήματα.

Η Verizon είπε ότι αυτή τη φορά το έμπλαστρο έχει ήδη αναπτυχθεί πλήρως, αλλά ένα μικρό ποσοστό των επηρεαζόμενων δρομολογητών ενδέχεται να χρειαστεί ακόμα να διορθωθούν από τις 5 Απριλίου. Η εταιρεία ανέφερε επίσης ότι δεν υπάρχουν ενδείξεις ότι τα ελαττώματα έχουν ποτέ εκμεταλλευτεί.

Εδώ είναι η επίσημη δήλωση της Verizon:


τρελή αναζήτηση στο Google

'Πρόσφατα ενημερώσαμε για τρία σημεία ευπάθειας που σχετίζονται με πληροφορίες σύνδεσης και κωδικού πρόσβασης στο Router Home Broadband Fios-G1100. Μόλις ενημερωθήκαμε για αυτά τα τρωτά σημεία, πήραμε άμεση δράση για την αποκατάστασή τους και εκδίδουμε διορθώσεις. Δεν έχουμε αποδείξεις κακοποίησης και δεν απαιτείται καμία ενέργεια από τους καταναλωτές μας. '




Τι μπορείτε να κάνετε εάν έχετε Verizon FiOS;

Αν έχετε Verizon FiOS, είναι πολύ πιθανό να έχετε τον δρομολογητή Quantum Gateway (G100) που επηρεάζεται.

Η Verizon σπρώχνει αυτόματα τις ενημερώσεις υλικολογισμικού στον δρομολογητή σας, αλλά εάν θέλετε να ελέγξετε με μη αυτόματο τρόπο αν η έκδοση του υλικολογισμικού σας είναι πιο πρόσφατη, ακολουθήστε τα παρακάτω βήματα:

  1. Σε ένα πρόγραμμα περιήγησης ιστού, μεταβείτε στη σελίδα διαχείρισης ιστού πληκτρολογώντας 192.168.1.1 στη γραμμή διευθύνσεων του προγράμματος περιήγησης. Αυτή είναι η προεπιλεγμένη διεύθυνση του δρομολογητή και αν δεν τον αλλάξετε, θα σας μεταφέρει απευθείας στη συγκεκριμένη σελίδα.
  2. Συνδεθείτε χρησιμοποιώντας τον κωδικό πρόσβασης διαχειριστή. Αυτό μπορεί να βρίσκεται στο πλάι του δρομολογητή σας.
  3. Μόλις συνδεθείτε, κάντε κλικ στην καρτέλα με την ένδειξη 'Παρακολούθηση συστήματος. '
  4. Εδώ θα δείτε την έκδοση υλικολογισμικού του δρομολογητή σας. Βεβαιωθείτε ότι είναι ενεργοποιημένο 02.02.00.13 ή αργότερα.

Ελέγχετε τακτικά τις ενημερώσεις υλικολογισμικού του δρομολογητή

Ακόμη και αν δεν είστε στο Verizon FiOS, ή αν έχετε ένα άλλο μοντέλο δρομολογητή ή μάρκα, τα ευπάθειες ασφαλείας όπως αυτά μπορεί να συμβούν οποιαδήποτε στιγμή. Αυτός είναι ο λόγος για τον οποίο ελέγχετε τακτικά τις ενημερώσεις υλικολογισμικού του δρομολογητή είναι ένα κρίσιμο βήμα για την ασφάλειά σας.

Η ενημέρωση του υλικολογισμικού του δρομολογητή σας δεν είναι τόσο δύσκολη όσο ακούγεται. Εξαρτάται από τη μάρκα και το μοντέλο του δρομολογητή σας, αλλά όλα αυτά έχουν μια σελίδα διαχειριστή στην οποία μπορείτε να έχετε πρόσβαση μέσω του προγράμματος περιήγησης. Το μόνο που έχετε να κάνετε είναι να πληκτρολογήσετε την προεπιλεγμένη διεύθυνση IP του συγκεκριμένου δρομολογητή στη γραμμή διευθύνσεων του προγράμματος περιήγησης και αυτό θα σας μεταφέρει απευθείας στη συγκεκριμένη σελίδα.

Οι κοινές διευθύνσεις IP για τους δημοφιλείς δρομολογητές είναι 192.168.0.1 για το Super Hub της Virgin Media 2, 192.168.1.1 για Linksys και D-Link, 192.168.0.1 για το Netgear ή 192.168.2.1 για την Belkin. Αν αντιμετωπίζετε προβλήματα κατά την εύρεση της διεύθυνσης IP του δρομολογητή σας, συμβουλευτείτε το εγχειρίδιο χρήστη ή μπορείτε να ελέγξετε online για λίστες όπωςrouteripaddress.com.

Μόλις είστε στη σελίδα διαχειριστή του δρομολογητή, τις περισσότερες φορές θα πρέπει να εισάγετε ένα όνομα χρήστη και έναν κωδικό πρόσβασης για να συνδεθείτε (ενώ είστε σε αυτό, αλλάξτε το προεπιλεγμένο όνομα χρήστη και κωδικό πρόσβασης του δρομολογητή σας για προφανείς λόγους ασφαλείας). Μόλις συνδεθείτε, ελέγξτε για μια ενότητα που ονομάζεται 'Προηγμένη' ή 'Διαχείριση'Για να ελέγξετε για ενημερώσεις υλικολογισμικού.

Συνήθως, θα έχετε την επιλογή να ελέγξετε, να ελέγξετε, να κατεβάσετε και να εγκαταστήσετε το νέο υλικολογισμικό του δρομολογητή σας στην ίδια σελίδα. Και πάλι, εξαρτάται από το μοντέλο του δρομολογητή σας, οπότε ελέγξτε το εγχειρίδιο χρήσης για λεπτομερείς οδηγίες σχετικά με το πώς να το κάνετε αυτό.

Λάβετε υπόψη ότι οι ενημερώσεις υλικολογισμικού του δρομολογητή απαιτούν επανεκκίνηση, οπότε βεβαιωθείτε ότι δεν έχετε συνεχείς δραστηριότητες που απαιτούν σύνδεση δικτύου όταν εφαρμόζετε την ενημερωμένη έκδοση.

Και τέλος, για την ειρήνη του μυαλού, συνιστάται να ελέγχετε για ενημερώσεις υλικολογισμικού router τουλάχιστον μία φορά ανά τρίμηνο.

runwithmypower.com

Copyright © 2020 runwithmypower.com. Όλα Τα Δικαιώματα Διατηρούνται.