Daca reteaua dvs. Wi-Fi foloseste renumitul router Belkin N600 DB, atunci aveti mare grija deoarece poate avea mai multe vulnerabilitati care permit hackerilor sa-l controleze.
Atacatorii neautentificati ar putea exploata vulnerabilitatile pentru a spoofa raspunsurile DNS (Domain Name System) si pentru a directiona utilizatorii catre site-uri malware sau pentru a modifica setarile din browserele utilizatorilor, a anuntat luni CERT Coordination Center (CERT/CC) de la Universitatea Carnegie Mellon.
In plus, atacatorii cu acces la reteaua locala ar putea trece de fereastra de autentificare in interfata de administrare a routerului afectat si ar putea prelua controlul complet asupra acestuia, a declarat CERT/CC.
Exploatarea unora dintre vulnerabilitati necesita ca atacatorii sa fie intr-o pozitie man-in-the-middle, intre router si serverele DNS sau serverele de update ale Belkin. Cu toate acestea, alte vulnerabilitati pot fi exploatate prin pacalirea utilizatorilor de pe reteaua locala sa viziteze pagini web special create sau prin infectarea computerelor acestora cu malware.
Routerul respectiv nu are nevoie de o parola pentru accesarea interfetei de management in starea in care vine din fabrica, astfel incat potentialele atacuri impotriva acestor dispozitive ar putea chiar sa nu necesite ca utilizatorii sa fie autentificati.
CERT/CC a confirmat ca vulnerabilitatile exista in versiunea 2.10.17 a firmware-ului modelului Belkin N600 DB F9K1102 v2, dar a mentionat ca si versiunile anterioare pot fi de asemenea afectate.
Nu se stie inca daca producatorul a emis patch-uri pentru aceste vulnerabilitati si recomanda utilizatorilor sa ia masuri generale de precautie cum ar fi setarea de parole puternice pentru accesarea interfetei de management a routerului, dar si pentru reteaua Wi-Fi, si sa permita doar accesul computerelor de incredere pe reteaua LAN.