O update da D-Link é importante, mas muita gente esquece

O gigante da rede D-Link reconheceu e se comprometeu a reparar uma vulnerabilidade muito séria que está presente em alguns dos seus roteadores mais antigos. De acordo com os nossos

O gigante da rede D-Link reconheceu e se comprometeu a reparar uma vulnerabilidade muito séria que está presente em alguns dos seus roteadores mais antigos.

dlinktitulo

De acordo com os nossos amigos da Threatpost, a vulnerabilidade foi descoberta pelo pesquisador Craig Heffner quando realizava a engenharia reversa de uma versão do firmware do D-Link. Este bug permite que um cibercriminosos entre no painel de administração do roteador a e modifique os ajustes que deseja, como trocar a senha, desativar a criptografia, cortar o sinal sem fio e uma série de outras atividades. Além disso, o cibercriminosos poderia muito facilmente bloquear o acesso do usuário ao routeador, alterando a senha de acesso ao painel de administração, aproveitando essa vulnerabilidade para construir uma botnet roteador ou ter acesso à internet através de outra conexão para proteger seu anonimato.

No entanto, a empresa já começou a oferecer soluções para corrigir a vulnerabilidade. Infelizmente, isso não é como o Windows ou uma atualização do sistema operacional da Mac, onde a Microsoft ou a Apple pergunta se você gostaria de instalar suas atualizações ou em alguns casos apenas instalá-las automaticamente. A atualização de firmware do roteador não é tão simples e requer que você acesse o back-end do roteador, localize a seção de atualização do firmware, vá ao site do fabricante do roteador, faça o download da versão correta, volte para a interface de back-end e faça o upload do novo firmware.

Muitos clientes da empresa não sabem realizar esta operação tão complicada, inclusive, desconhecem que seu roteador esteja vulnerável a sérios problemas. Por esse motivo, a maioria dos usuários afetados permanecerá vulnerável até que eles sejam forçados a comprar um novo roteador, o que muitas vezes pode demorar muito tempo a acontecer.

Estes erros graves são realmente perigosos, porque se o roteador é vulnerável, então toda a rede está em perigo. O clico de vida do roteador é bastante largo. Estes dispositivos não são como os computadores ou como os smartphones, que a cada ano é lançado um modelo novo com as funções aprimoradas. Se um roteador funciona, é pouco provável que o usuário o troque tão facilmente. Quando a Apple lança um novo iPhone, todo o mundo fala sobre isso. Quando a Huawei ou o Cisco comercializam um novo roteador, ninguém fica sabendo.

Os produtos afetados são DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604 da D-Link+, e os routers TM-G5240. Se você possui algum desses roteadores, eu recomendo que a leitura do nosso post sobre o bloqueio de roteadores. Ele tem uma boa explicação geral de como funciona a atualização do firmware. Porém, isso é parte da razão pela qual as vulnerabilidades do roteador são tão graves: se você estragar a atualização do firmware,o roteador pode ser invalidado. Mesmo quando se atualiza corretamente, é possível perder todas as suas configurações personalizadas. Infelizmente, para qualquer operação em qualquer um dos modelos citados acima, este pode ser um daqueles casos em que uma atualização é totalmente necessária.

D-Link diz que vai corregir a falha até o final do mês, então não há nada que você possa fazer agora. Quando a atualização for finalmente disponibilizada, você poderá  baixá-la o arquivo da página da D-Link seguindo as instruções. Até que uma nova versão do firmware esteja disponível, os especialistas em segurança recomendam que os usuários com modelos afetados se certifiquem de que suas redes sem fio têm WPA2 habilitado e usem senhas aleatórias. Nem sempre está claro o porquê de tal falha exista, mas pode ter sido sua intencionalmente para que o fabricante possa fornecer suporte remoto ou mecanismos de depuração do produto durante o seu processo de desenvolvimento. No passado, algumas empresas fizeram isso e simplesmente esqueceram de remover os backdoors mais tarde.

Dicas