Androide

¿Qué es una Cookie Infortunal? Lista de Enrutadores Vulnerables

Vulnerabilidad en cookies de SMF 2.0.5

Vulnerabilidad en cookies de SMF 2.0.5

Tabla de contenido:

Anonim

Un enrutador es a menudo el último dispositivo de contacto en una red, que conecta toda la red a redes externas e Internet. Si el enrutador se ve comprometido de alguna manera, es fácil poner en peligro todos los dispositivos (computadoras, impresoras, escáneres e incluso teléfonos inteligentes) conectados a él. El Misfortune Cookie ha hecho que alrededor de 12 millones de enrutadores sean vulnerables, en 189 países, desde 2005 y repararlo es un proceso difícil, ya que hay muchos fabricantes involucrados. Este artículo explica qué es el síndrome de la galleta de la desgracia y luego compila una lista de las marcas de enrutadores afectadas.

¿Qué es la vulnerabilidad de la Cookie de la desgracia

Según CheckPoint,

? La vulnerabilidad de la galleta de la desgracia es una vulnerabilidad crítica que permite a un delincuente cibernético tomar control de una puerta de acceso de forma remota y utilizarla para comprometer todos los dispositivos interconectados a esa puerta de enlace. "

Además, los investigadores de Checkpoint dicen que la vulnerabilidad está presente en millones de dispositivos en todo el mundo, de diferentes fabricantes y de diferentes marcas. La Cookie de la desgracia permite a cualquier intruso hacerse cargo de cualquier red fácilmente mediante el uso de la vulnerabilidad. También dice que los exploits ya están disponibles en Internet profundo y que las personas los usan activamente para obtener sus propios beneficios.

¡Hasta la fecha se han detectado más de 12 millones de dispositivos con esta vulnerabilidad!

¿Por qué llamarlo Cookie de la desgracia

En palabras simples, dado que la vulnerabilidad se basa en una cookie HTTP y trae infortunio al propietario del dispositivo, se llama cookie Misfortune en las líneas de cookies de la fortuna.

Para ser más técnico, la cookie de la desgracia se debe a una falla en Mecanismo de gestión de cookies HTTP en el enrutador / software de puerta de enlace. Esto permite a los delincuentes determinar la vulnerabilidad de la solicitud de conexión enviando cookies diferentes a la puerta de enlace o al enrutador. En la mayoría de las redes, el enrutador es la puerta de enlace y, por lo tanto, el punto de control emplea la palabra "puerta de enlace".

"Los atacantes pueden enviar cookies HTTP especialmente diseñadas que explotan la vulnerabilidad para dañar la memoria y alterar el estado de la aplicación. Esto, en efecto, puede engañar al dispositivo atacado para que trate la sesión actual con privilegios administrativos, para desgracia del propietario del dispositivo. "

¿Su enrutador está afectado por la Cookie Infortunio?

La galleta Misfortune ha afectado a muchos enrutadores o otro tipo de pasarelas que contienen cierto tipo de software. Este software, Rompager de AllegroSoft, es utilizado por diferentes fabricantes en la construcción de enrutadores y, por lo tanto, los dispositivos vulnerables se extienden por todo el mundo. El Rompager está integrado en el firmware de los enrutadores. La vulnerabilidad ha estado presente desde 2005 y, a pesar de los parches de Allegrosoft, muchos dispositivos siguen siendo vulnerables ya que las personas (usuarios) no conocen esta vulnerabilidad.

Se ha visto comprometido si no puede acceder a la página de configuración del enrutador. No hay otros métodos para identificar si se ha visto afectado. Para saber si eres vulnerable, mira la lista de Dispositivos vulnerables de Cookie de desgracia, hacia el final de esta publicación.

Protección y prevención contra Cookie de desgracia

No hay mucho que puedas hacer por tu cuenta. Tienes que pedirle a tu proveedor un parche y luego flashear tu firmware con el firmware parchado. Sin embargo, esto no es muy práctico, ya que muchos proveedores aún no han creado parches, aunque la vulnerabilidad está presente desde 2005 o antes.

Checkpoint le pide que use un cortafuegos excepcionalmente bueno que puede reducir sus posibilidades de estar en peligro Sin embargo, no entiendo cómo un firewall podría prevenir a un intruso si ya ha comprometido su puerta de enlace de red (enrutador).

En resumen, debe esperar un poco más para obtener un parche de su proveedor. Aunque Allegrosoft ha emitido avisos de seguridad y parches, los proveedores han estado enviando dispositivos vulnerables. Este es un problema grave ya que debe esperar a que los proveedores envíen el parche a sus clientes.

Lista de dispositivos vulnerables de cookies de Infortunio

110TC2 Beetel BW554 SBS
16NX073012001 Nilox C300APRA2 + Conceptronic
16NX080112001 Nilox Compact Enrutador ADSL2 + Compacto
16NX080112002 Nilox D-5546 den-it
16NX081412001 Nilox D-7704G den-it
16NX081812001 Nilox Delsa Telecommunication Delsa
410TC1 Beetel D-Link_DSL-2730R D-Link
450TC1 Beetel DM 856W Binatone
450TC2 Beetel DSL-2110W D-Link
480TC1 Beetel DSL-2120 D-Link
AAM6000EV / Z2 Zyxel DSL-2140 D-Link
AAM6010EV Zyxel DSL-2140W D-Link
AAM6010EV / Z2 Zyxel DSL-2520U D-Link
AAM6010EV-Z2 Zyxel DSL-2520U_Z2 D-Link
AAM6020BI Zyxel DSL-2600U D-Link
AAM6020BI-Z2 Zyxel DSL-2640R D-Link
AAM6020VI / Z2 Zyxel DSL-2641R D-Link
AD3000W starnet DSL-2680 D-Link
ADSL Modem U nknown DSL-2740R D-Link
ADSL Módem / enrutador Desconocido DSL-320B D-Link
ADSL Router BSNL DSL- 321B D-Link
AirLive ARM201 AirLive DSL-3680 D-Link
AirLive ARM-204 AirLive DT 815 Binatone
AirLive ARM-204 Anexo A AirLive DT 820 Binatone
AirLive ARM-204 Anexo B AirLive DT 845W Binatone
AirLive WT-2000ARM AirLive DT 850W Binatone
AirLive WT-2000ARM Anexo A AirLive DWR-TC14 Módem ADSL Desconocido
AirLive WT-2000ARM Anexo B AirLive EchoLife HG520s Huawei
AMG1001-T10A Zyxel EchoLife Home Gateway Huawei
APPADSL2 + Aproximadamente EchoLife Portal de Inicio Huawei
APPADSL2V1 Aproximadamente GO-DSL-N151 D-Link
AR-7182WnA Edimax HB-150N Hexabyte
AR-7182WnB Edimax HB-ADSL-150N Hexabyte
AR-7186WnA / B Edimax Hexabyte ADSL Hexabyte
AR-7286WNA Edimax Inicio Gateway Huawei
A R-7286WnB Edimax iB-LR6111A iBall
Arcor-DSL WLAN-Modem 100 Arcor iB-WR6111A iBall
Arcor-DSL WLAN-Modem 200 Arcor iB-WR7011A iBall
AZ-D140W Azmoon iB-WRA150N iBall
Billion Sky Billion iB-WRA300N iBall
BiPAC 5102C Mil Millones iB-WRA300N3G iBall
BiPAC 5102S Mil Millones IES1248-51 Zyxel
BiPAC 5200S Billion KN.3N Kraun
BIPAC-5100 ADSL Enrutador Mil Millones KN.4N Kraun
BLR-TX4L Búfalo KR.KQ Kraun
KR.KS Kraun POSTEF-8840 Postef
KR.XL Kraun POSTEF-8880 Postef
KR.XM Kraun Prestige 623ME-T1 Zyxel
KR.XM t Kraun Prestige 623ME-T3 Zyxel
KR.YL Kraun Prestige 623R-A1 Zyxel
Linksys BEFDSR41W Linksys Prestige 623R-T1 Zyxel
LW-WAR2 LightWave Prestige 623R-T3 Zyxel
M-101A ZTE Prestige 645 Zyxel
M-101B ZTE Prestige 645R-A1 Zyxel
M-200 A ZTE Prestige 650 Zyxel
M-200 B ZTE Prestige 650H / HW-31 Zyxel
MN-WR542T Mercury Prestige 650H / HW-33 Zyxel
MS8-8817 SendTel Prestige 650H-17 Zyxel
MT800u-T ADSL Router BSNL Prestige 650H-E1 Zyxel
MT880r-T ADSL Router BSNL Prestige 650H-E3 Zyxel
MT882r-T ADSL Router BSNL Prestige 650H-E7 Zyxel
MT886 SmartAX Prestige 650HW-11 Zyxel
mtnlbroadband MTNL Prestige 650HW-13 Zyxel
NetBox NX2-R150 Nilox Prestige 650HW-31 Zyxel
Netcomm NB14 Netcomm Prestige 650HW-33 Zyxel
Netcomm NB14Wn Netcomm Prestige 650HW-37 Zyxel
NP-BBRsx Iodata Prestige 650R-11 Zyxel
OMNI ADSL LAN EE (Anexo A) Zyxel Prestigio 650R-13 Zyxel
P202H DSS1 Zyxel Prestige 650R-31 Zyxel
P653HWI-11 Zyxel Prestige 650R-33 Zyxel
P653HWI-13 Zyxel Prestige 650R- E1 Zyxel
P-660H-D1 Zyxel Prestige 650R-E3 Zyxel
P-660H-T1 v3s Zyxel Prestige 650R-T3 Zyxel
P-660H-T3 v3s ​​ Zyxel Prestige 652H / HW-31 Zyxel
P-660HW-D1 Zyxel Prestige 652H / HW-33 Zyxel
P-660R-D1 Zyxel Prestige 652H / HW-37 Zyxel
P-660R-T1 Zyxel Prestige 652R-11 Zyxel
P-660R-T1 v3 Zyxel Prestige 652R-13 Zyxel
P-660R-T1 v3s Zyxel Prestige 660H-61 Zyxel
P- 660R-T3 v3 Zyxel Prestige 660HW-61 Zyxel
P-660R-T3 v3s ​​ Zyxel Prestige 660HW-67 Zyxel
P-660RU- T1 Zyxel Prestige 660R-61 Zyxel
P-660RU-T1 v3 Zyxel Prestige 660R-61C Zyxel
P-660RU-T1 v3s Zyxel Prestige 660R-63 Zyxel
P-660RU-T3 v3s ​​ Zyxel Prestige 660R-63/67 Zyxel
PA-R11T Solwise Prestige 791R Zyxel
PA-W40T-54G PreWare Prestige 792H Zyxel
Cerberus P 6311-072 Pentagram RAWRB1001 Reconne ct
PL-DSL1 PreWare RE033 Roteador
PN-54WADSL2 ProNet RTA7020 Router Maxnet
PN-ADSL101E ProNet RWS54 Connectionnc
Portal de Inicio Huawei SG-1250 Everest
SG-1500 Everest TD-W8901G 3.0 TP-Link
SmartAX SmartAX TD-W8901GB TP-Link
SmartAX MT880 SmartAX TD-W8901N TP-Link
SmartAX MT882 SmartAX TD-W8951NB TP-Link
SmartAX MT882r-T SmartAX TD-W8951ND TP-Link
SmartAX MT882u SmartAX TD-W8961N TP-Link
Enrutador Sterlite Sterlite TD-W8961NB TP-Link
Sweex MO300 Sweex TD-W8961ND TP-Link
T514 Twister T-KD318-W MTNL
TD811 TP-Link TrendChip ADSL Router BSNL
TD821 TP-Link UM-A + Asotel
TD841 TP-Link Vodafone ADSL Router BSNL
TD854W TP-Link vx811r CentreCOM
TD- 8616 TP-Link WA3002-g1 BSNL
TD-8811 TP-Link WA3002G4 BSNL
TD-8816 TP-Link WA3002-g4 BSNL
TD-8816 1.0 TP-Link WBR-3601 LevelOne
TD-8816 2.0 TP-Link WebShare 111 WN Atlantis
TD-8816B TP-Link WebShare 141 WN Atlantis
TD-8817 TP-Link WebShare 141 WN + Atlantis
TD-8817 1.0 TP-Link Módem / enrutador ADSL inalámbrico Desconocido
TD-8817 2.0 TP -Link Wireless-N 150Mbps ADSL
TD-8817B TP-Link Router BSNL
TD-8820 TP-Link ZXDSL 831CII ZTE
TD-8820 1.0 TP-Link ZXDSL 831II ZTE
TD-8840T TP-Link ZXHN H108L ZTE
TD-8840T 2.0 TP-Link ZXV10 W300 ZTE
TD-8840TB TP-Link ZXV10 W300B ZTE
TD-W8101G TP-Link ZXV10 W300D ZTE
TD-W8151N TP-Link ZXV10 W300E ZTE
TD-W8901G TP-Link ZXV10 W300S ZTE

Lo anterior no es una lista completa de los dispositivos afectados. Hasta que haya un parche disponible, encienda el firewall del enrutador al mismo tiempo que tiene un firewall de software. Aunque el artículo explica qué es una galleta de la desgracia y enumera algunos de los dispositivos vulnerables, no pude encontrar un método adecuado para mantenerte a salvo, salvo esperar el parche de tu proveedor.

Si tienes alguna idea de cómo hacerlo asegure los enrutadores, por favor, comparta con nosotros.

Referencia: CheckPoint.