Un cercetator de securitate a gasit mai multe vulnerabilitati intr-o serie de routere Ruckus, pe care producatorul le-a rezolvat intre timp lansand diferite patch-uri.
Gal Zror a declarat pentru TechCrunch ca vulnerabilitatile pe care le-a gasit se gasesc in software-ul de interfata de utilizator care ruleaza pe linia de routere Unleashed a companiei.
Defectiunile pot fi exploatate fara a avea nevoie de o parola a routerului si pot fi folosite pentru a prelua controlul complet al routerelor afectate de pe internet.
Routerele actioneaza ca o poarta de acces intre reteaua de acasa sau de la birou si internet. Routerele reprezinta, de asemenea, o linie de aparare majora impotriva accesului neautorizat la reteaua respectiva.
Daca atacatorii gasesc si profita de vulnerabilitatile din software-ul routerului, ei pot controla dispozitivul si obtine acces la reteaua interna, expunand computerele si alte dispozitive la hackuri si furt de date.
Zror a spus ca cele trei vulnerabilitati gasite pot fi utilizate pentru a obtine privilegii „root” pe router – cel mai inalt nivel de acces – permitand atacatorului accesul nelimitat la dispozitiv si retea.
Desi cele trei vulnerabilitati variaza in functie de dificultatile de exploatare, cea mai usoara dintre vulnerabilitati foloseste doar o singura linie de cod, a spus Zror.
Cu controlul complet al unui router, un atacator poate vedea tot traficul de internet necriptat al retelei. Un atacator poate, de asemenea, redirectiona in mod silentios traficul de la utilizatorii din retea catre pagini rau intentionate, concepute pentru a fura numele de utilizator si parolele.
Zror a spus ca, deoarece multe dintre routere sunt accesibile de pe internet, acestea devin „candidati foarte buni pentru botneti”.
Exista „mii” de routere Ruckus vulnerabile pe internet, a spus Zror. El si-a dezvaluit descoperirile la conferinta anuala a Congresului Chaos Communication din Germania.
Ruckus a declarat pentru TechCrunch ca a rezolvat vulnerabilitatile din actualizarea software 200.7.10.202.92, dar a spus ca clientii trebuie sa isi actualizeze singuri dispozitivele vulnerabile.
„Prin proiectarea dispozitivelor noastre acestea nu preia si nu instaleaza automat software-ul pentru a ne asigura ca clientii nostri isi pot gestiona retelele in mod corespunzator”, a declarat purtatorul de cuvant al lui Ruckus, Aharon Etengoff. „Sfatuim cu tarie clientii si partenerii nostri sa implementeze cele mai noi versiuni de firmware cat mai curand posibil pentru a repara aceste vulnerabilitati”, a spus el.
Ruckus a confirmat ca dispozitivele compatibile SmartZone si punctele de acces Ruckus Cloud nu sunt vulnerabile.
„Este foarte important pentru clienti sa stie ca, daca vor folosi o versiune veche a software-ului, ar putea fi foarte vulnerabili la acest atac foarte simplu”, a spus Zror.