O que é Cookie de Desgraça? Lista de roteadores vulneráveis

Índice:

O que é Cookie de Desgraça? Lista de roteadores vulneráveis
O que é Cookie de Desgraça? Lista de roteadores vulneráveis

Vídeo: O que é Cookie de Desgraça? Lista de roteadores vulneráveis

Vídeo: O que é Cookie de Desgraça? Lista de roteadores vulneráveis
Vídeo: Internet Explore Sem Complementos - YouTube 2024, Abril
Anonim

Um roteador é frequentemente o último dispositivo de contato em uma rede, que conecta toda a rede a redes externas e à Internet. Se o roteador estiver de alguma forma comprometido, é fácil comprometer todos os dispositivos - computadores, impressoras, scanners e até smartphones - conectados a ele. o Bolinho do infortúnio tornou cerca de 12 milhões de roteadores vulneráveis, em 189 países, desde 2005 e dificulta o processo, pois há muitos fabricantes envolvidos. Este artigo explica o que é a síndrome do cookie infortúnio e, em seguida, compila uma lista de marcas de roteador afetadas.

Image
Image

O que é vulnerabilidade do cookie infortúnio

De acordo com a CheckPoint,

“Misfortune cookie vulnerability is a critical vulnerability that allows a cyber criminal to take over a gateway remotely and use it to compromise all devices interconnected to that gateway.”

Além disso, os pesquisadores da Checkpoint dizem que a vulnerabilidade está presente em milhões de dispositivos em todo o mundo - de diferentes fabricantes e de diferentes marcas. O cookie infortúnio permite que qualquer intruso assuma qualquer rede facilmente usando a vulnerabilidade. Ele também diz que as explorações já estão disponíveis na Internet profunda e as pessoas estão ativamente usando-as para seus próprios ganhos.

Até hoje, mais de 12 milhões de dispositivos foram detectados como portadores dessa vulnerabilidade!

Image
Image

Por que o nome dele infortúnio Cookie

Em palavras simples, uma vez que a vulnerabilidade é baseada em um cookie HTTP e traz infortúnio ao proprietário do dispositivo, ele é denominado Cookie infortúnio em linhas de cookies da sorte.

Para ser mais técnico, o cookie Misfortune é devido a uma falha no mecanismo de gerenciamento de cookies HTTP no software do roteador / gateway. Isso permite que os criminosos determinem a vulnerabilidade da solicitação de conexão enviando cookies diferentes para o gateway ou o roteador. Na maioria das redes, o roteador é o gateway e, portanto, o Checkpoint emprega a palavra “gateway”.

“Attackers can send specially crafted HTTP cookies that exploit the vulnerability to corrupt memory and alter the application state. This, in effect, can trick the attacked device to treat the current session with administrative privileges – to the misfortune of the device owner.”

O seu Roteador é afetado pelo Cookie de Infortúnio?

O cookie Misfortune afetou muitos roteadores ou outros tipos de gateways que contêm um certo tipo de software. Este software, Rompager da AllegroSoft, é usado por diferentes fabricantes na construção de roteadores e, portanto, os dispositivos vulneráveis estão espalhados por todo o mundo. O Rompager é incorporado no firmware dos roteadores. A vulnerabilidade está presente desde 2005 e, apesar dos patches da Allegrosoft, muitos dispositivos ainda estão vulneráveis, pois as pessoas (usuários) não conhecem essa vulnerabilidade.

Você foi comprometido se não conseguir acessar a página de configuração do roteador. Não há outros métodos para identificar se você foi afetado. Para saber se você está vulnerável, confira a lista de dispositivos vulneráveis de cookies infortúnios, no final deste post.

Proteção e prevenção contra o infortúnio

Não há muito o que fazer sozinho. Você precisa solicitar um patch ao seu fornecedor e, em seguida, exibir o firmware com o firmware atualizado. No entanto, isso não é muito prático, pois muitos fornecedores ainda não criaram patches, embora a vulnerabilidade esteja presente desde 2005 ou antes.

Checkpoint pede para você usar um firewall excepcionalmente bom isso pode reduzir suas chances de ser comprometido. No entanto, não entendo como um firewall impediria um intruso se ele já tivesse comprometido o gateway de rede (roteador).

Em suma, você tem que esperar um pouco mais para obter um patch do seu fornecedor. Embora a Allegrosoft tenha emitido avisos e atualizações de segurança, os fornecedores têm enviado dispositivos vulneráveis. Este é um problema sério, pois você tem que esperar até que os fornecedores emitam o patch para seus clientes.

Lista de dispositivos vulneráveis a cookies de infortúnio

110TC2 Beterraba BW554 SBS
16NX073012001 Nilox C300APRA2 + Conceptronic
16NX080112001 Nilox Router compacto ADSL2 + Compactar
16NX080112002 Nilox D-5546 den-it
16NX081412001 Nilox D-7704G den-it
16NX081812001 Nilox Telecomunicações Delsa Delsa
410TC1 Beterraba D-Link_DSL-2730R D-Link
450TC1 Beterraba DM 856W Binatone
450TC2 Beterraba DSL-2110W D-Link
480TC1 Beterraba DSL-2120 D-Link
AAM6000EV / Z2 Zyxel DSL-2140 D-Link
AAM6010EV Zyxel DSL-2140W D-Link
AAM6010EV / Z2 Zyxel DSL-2520U D-Link
AAM6010EV-Z2 Zyxel DSL-2520U_Z2 D-Link
AAM6020BI Zyxel DSL-2600U D-Link
AAM6020BI-Z2 Zyxel DSL-2640R D-Link
AAM6020VI / Z2 Zyxel DSL-2641R D-Link
AD3000W Starnet DSL-2680 D-Link
Modem ADSL Desconhecido DSL-2740R D-Link
Modem ADSL / Roteador Desconhecido DSL-320B D-Link
Roteador ADSL BSNL DSL-321B D-Link
AirLive ARM201 AirLive DSL-3680 D-Link
AirLive ARM-204 AirLive DT 815 Binatone
AirLive ARM-204 Anexo A AirLive DT 820 Binatone
AirLive ARM-204 Anexo B AirLive DT 845W Binatone
AirLive WT-2000ARM AirLive DT 850W Binatone
AirLive WT-2000ARM Anexo A AirLive Modem ADSL DWR-TC14 Desconhecido
AirLive WT-2000ARM Anexo B AirLive EchoLife HG520s Huawei
AMG1001-T10A Zyxel Gateway doméstico da EchoLife Huawei
APPADSL2 + Aprox. EchoLife Portal de Inicio Huawei
APPADSL2V1 Aprox. GO-DSL-N151 D-Link
AR-7182WnA Edimax HB-150N Hexabyte
AR-7182WnB Edimax HB-ADSL-150N Hexabyte
AR-7186WnA / B Edimax Hexabyte ADSL Hexabyte
AR-7286WNA Edimax Gateway doméstico Huawei
AR-7286WnB Edimax iB-LR6111A Eu bola
Modem WLAN Arcor-DSL 100 Arcor iB-WR6111A Eu bola
Modem WLAN Arcor-DSL 200 Arcor iB-WR7011A Eu bola
AZ-D140W Azmoon iB-WRA150N Eu bola
Bilhão de céu Bilhão iB-WRA300N Eu bola
BiPAC 5102C Bilhão iB-WRA300N3G Eu bola
BiPAC 5102S Bilhão IES1248-51 Zyxel
BiPAC 5200S Bilhão KN.3N Kraun
Roteador ADSL BIPAC-5100 Bilhão KN.4N Kraun
BLR-TX4L Búfalo KR.KQ Kraun
KR.KS Kraun POSTEF-8840 Postef
KR.XL Kraun POSTEF-8880 Postef
KR.XM Kraun Prestige 623ME-T1 Zyxel
KR.XM t Kraun Prestige 623ME-T3 Zyxel
KR.YL Kraun Prestige 623R-A1 Zyxel
Linksys BEFDSR41W Linksys Prestígio 623R-T1 Zyxel
LW-WAR2 Onda de luz Prestige 623R-T3 Zyxel
M-101A ZTE Prestígio 645 Zyxel
M-101B ZTE Prestige 645R-A1 Zyxel
M-200 A ZTE Prestige 650 Zyxel
M-200 B ZTE Prestige 650H / HW-31 Zyxel
MN-WR542T Mercúrio Prestige 650H / HW-33 Zyxel
MS8-8817 SendTel Prestige 650H-17 Zyxel
Roteador ADSL MT800u-T BSNL Prestige 650H-E1 Zyxel
Roteador ADSL MT880r-T BSNL Prestige 650H-E3 Zyxel
Roteador ADSL MT882r-T BSNL Prestige 650H-E7 Zyxel
MT886 SmartAX Prestige 650HW-11 Zyxel
mtnlbroadband MTNL Prestige 650HW-13 Zyxel
NetBox NX2-R150 Nilox Prestige 650HW-31 Zyxel
Netcomm NB14 Netcomm Prestige 650HW-33 Zyxel
Netcomm NB14Wn Netcomm Prestige 650HW-37 Zyxel
NP-BBRsx Iodata Prestige 650R-11 Zyxel
OMNI ADSL LAN EE (Anexo A) Zyxel Prestige 650R-13 Zyxel
P202H DSS1 Zyxel Prestige 650R-31 Zyxel
P653HWI-11 Zyxel Prestige 650R-33 Zyxel
P653HWI-13 Zyxel Prestige 650R-E1 Zyxel
P-660H-D1 Zyxel Prestige 650R-E3 Zyxel
P-660H-T1 v3s Zyxel Prestige 650R-T3 Zyxel
P-660H-T3 v3s Zyxel Prestige 652H / HW-31 Zyxel
P-660HW-D1 Zyxel Prestígio 652H / HW-33 Zyxel
P-660R-D1 Zyxel Prestige 652H / HW-37 Zyxel
P-660R-T1 Zyxel Prestige 652R-11 Zyxel
P-660R-T1 v3 Zyxel Prestígio 652R-13 Zyxel
P-660R-T1 v3s Zyxel Prestige 660H-61 Zyxel
P-660R-T3 v3 Zyxel Prestige 660HW-61 Zyxel
P-660R-T3 v3s Zyxel Prestige 660HW-67 Zyxel
P-660RU-T1 Zyxel Prestige 660R-61 Zyxel
P-660RU-T1 v3 Zyxel Prestige 660R-61C Zyxel
P-660RU-T1 v3s Zyxel Prestige 660R-63 Zyxel
P-660RU-T3 v3s Zyxel Prestige 660R-63/67 Zyxel
PA-R11T Solwise Prestige 791R Zyxel
PA-W40T-54G PreWare Prestígio 792H Zyxel
Cerberus P 6311-072 Pentagrama RAWRB1001 Reconectar
PL-DSL1 PreWare RE033 Roteador
PN-54WADSL2 ProNet Roteador RTA7020 Maxnet
PN-ADSL101E ProNet RWS54 Connectionnc
Portal de Inicio Huawei SG-1250 Everest
SG-1500 Everest TD-W8901G 3.0 TP-Link
SmartAX SmartAX TD-W8901GB TP-Link
SmartAX MT880 SmartAX TD-W8901N TP-Link
SmartAX MT882 SmartAX TD-W8951NB TP-Link
SmartAX MT882r-T SmartAX TD-W8951ND TP-Link
SmartAX MT882u SmartAX TD-W8961N TP-Link
Roteador Sterlite Sterlite TD-W8961NB TP-Link
Sweex MO300 Sweex TD-W8961ND TP-Link
T514 Twister T-KD318-W MTNL
TD811 TP-Link Roteador ADSL TrendChip BSNL
TD821 TP-Link UM-A + Asotel
TD841 TP-Link Router ADSL da Vodafone BSNL
TD854W TP-Link vx811r CentreCOM
TD-8616 TP-Link WA3002-g1 BSNL
TD-8811 TP-Link WA3002G4 BSNL
TD-8816 TP-Link WA3002-g4 BSNL
TD-8816 1.0 TP-Link WBR-3601 Nível um
TD-8816 2.0 TP-Link WebShare 111 WN Atlantis
TD-8816B TP-Link WebShare 141 WN Atlantis
TD-8817 TP-Link WebShare 141 WN + Atlantis
TD-8817 1.0 TP-Link Modem ADSL Sem Fio / Roteador Desconhecido
TD-8817 2.0 TP-Link ADSL Wireless-N 150Mbps
TD-8817B TP-Link Roteador BSNL
TD-8820 TP-Link ZXDSL 831CII ZTE
TD-8820 1.0 TP-Link ZXDSL 831II ZTE
TD-8840T TP-Link ZXHN H108L ZTE
TD-8840T 2.0 TP-Link ZXV10 W300 ZTE
TD-8840TB TP-Link ZXV10 W300B ZTE
TD-W8101G TP-Link ZXV10 W300D ZTE
TD-W8151N TP-Link ZXV10 W300E ZTE
TD-W8901G TP-Link ZXV10 W300S ZTE

O acima não é uma lista abrangente de dispositivos afetados. Até que um patch esteja disponível, ative tanto o firewall do roteador quanto o firewall do software. Embora o artigo explique o que é infortúnio e liste alguns dos dispositivos vulneráveis, não consegui criar um método adequado para mantê-lo seguro, a não ser aguardar o patch pelo seu fornecedor.

Se você tiver alguma idéia de como proteger os roteadores, compartilhe conosco.

Referência: CheckPoint.

Recomendado: