{"id":1508,"date":"2013-10-18T21:42:59","date_gmt":"2013-10-18T21:42:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1508"},"modified":"2017-09-21T11:52:50","modified_gmt":"2017-09-21T14:52:50","slug":"o-update-da-d-link-e-importante-mas-muita-gente-esquece","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-update-da-d-link-e-importante-mas-muita-gente-esquece\/1508\/","title":{"rendered":"O update da D-Link \u00e9 importante, mas muita gente esquece"},"content":{"rendered":"<p>O gigante da rede D-Link reconheceu e se comprometeu a reparar uma vulnerabilidade muito s\u00e9ria que est\u00e1 presente em alguns dos seus roteadores mais antigos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/10\/06144947\/dlinktitulo.png\"><img decoding=\"async\" class=\"size-full wp-image-1511 aligncenter\" alt=\"dlinktitulo\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/10\/06144947\/dlinktitulo.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>De acordo com os nossos amigos da Threatpost, a\u00a0vulnerabilidade foi descoberta pelo pesquisador Craig Heffner quando realizava a engenharia reversa de uma vers\u00e3o do firmware do D-Link. Este bug permite que um cibercriminosos entre no painel de administra\u00e7\u00e3o do roteador a e modifique os ajustes que deseja, como trocar a senha, desativar a criptografia, cortar o sinal sem fio e uma s\u00e9rie de outras atividades. Al\u00e9m disso, o cibercriminosos poderia muito facilmente bloquear o acesso do usu\u00e1rio ao routeador, alterando a senha de acesso ao painel de administra\u00e7\u00e3o, aproveitando essa vulnerabilidade para construir uma botnet roteador ou ter acesso \u00e0 internet atrav\u00e9s de outra conex\u00e3o para proteger seu anonimato.<\/p>\n<p>No entanto, a empresa j\u00e1 come\u00e7ou a oferecer solu\u00e7\u00f5es para corrigir a vulnerabilidade. Infelizmente, isso n\u00e3o \u00e9 como o Windows ou uma atualiza\u00e7\u00e3o do sistema operacional da Mac, onde a Microsoft ou a Apple pergunta se voc\u00ea gostaria de instalar suas atualiza\u00e7\u00f5es ou em alguns casos apenas instal\u00e1-las automaticamente. A atualiza\u00e7\u00e3o de firmware do roteador n\u00e3o \u00e9 t\u00e3o simples e requer que voc\u00ea acesse o back-end do roteador, localize a se\u00e7\u00e3o de atualiza\u00e7\u00e3o do firmware, v\u00e1 ao site do fabricante do roteador, fa\u00e7a o download da vers\u00e3o correta, volte para a interface de back-end e fa\u00e7a o upload do novo firmware.<\/p>\n<p>Muitos clientes da empresa n\u00e3o sabem realizar esta opera\u00e7\u00e3o t\u00e3o complicada, inclusive, desconhecem que seu roteador esteja vulner\u00e1vel a s\u00e9rios problemas. Por esse motivo, a maioria dos usu\u00e1rios afetados permanecer\u00e1 vulner\u00e1vel at\u00e9 que eles sejam for\u00e7ados a comprar um novo roteador, o que muitas vezes pode demorar muito tempo a acontecer.<\/p>\n<p>Estes erros graves s\u00e3o realmente perigosos, porque se o roteador \u00e9 vulner\u00e1vel, ent\u00e3o toda a rede est\u00e1 em perigo. O clico de vida do roteador \u00e9 bastante largo. Estes dispositivos n\u00e3o s\u00e3o como os computadores ou como os smartphones, que a cada ano \u00e9 lan\u00e7ado um modelo novo com as fun\u00e7\u00f5es aprimoradas. Se um roteador funciona, \u00e9 pouco prov\u00e1vel que o usu\u00e1rio o troque t\u00e3o facilmente. Quando a Apple lan\u00e7a um novo iPhone, todo o mundo fala sobre isso. Quando a Huawei ou o Cisco comercializam um novo roteador, ningu\u00e9m fica sabendo.<\/p>\n<p>Os produtos afetados s\u00e3o DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604 da D-Link+, e os routers TM-G5240. Se voc\u00ea possui algum desses roteadores, eu recomendo que a leitura do nosso post sobre o bloqueio de roteadores. Ele tem uma boa explica\u00e7\u00e3o geral de como funciona a atualiza\u00e7\u00e3o do firmware. Por\u00e9m, isso \u00e9 parte da raz\u00e3o pela qual as vulnerabilidades do roteador s\u00e3o t\u00e3o graves: se voc\u00ea estragar a atualiza\u00e7\u00e3o do firmware,o roteador pode ser invalidado. Mesmo quando se atualiza corretamente, \u00e9 poss\u00edvel perder todas as suas configura\u00e7\u00f5es personalizadas. Infelizmente, para qualquer opera\u00e7\u00e3o em qualquer um dos modelos citados acima, este pode ser um daqueles casos em que uma atualiza\u00e7\u00e3o \u00e9 totalmente necess\u00e1ria.<\/p>\n<p>D-Link diz que vai corregir a falha at\u00e9 o final do m\u00eas, ent\u00e3o n\u00e3o h\u00e1 nada que voc\u00ea possa fazer agora. Quando a atualiza\u00e7\u00e3o for finalmente disponibilizada, voc\u00ea poder\u00e1 \u00a0baix\u00e1-la o arquivo da p\u00e1gina da D-Link seguindo as instru\u00e7\u00f5es. At\u00e9 que uma nova vers\u00e3o do firmware esteja dispon\u00edvel, os especialistas em seguran\u00e7a recomendam que os usu\u00e1rios com modelos afetados se certifiquem de que suas redes sem fio t\u00eam WPA2 habilitado e usem senhas aleat\u00f3rias. Nem sempre est\u00e1 claro o porqu\u00ea de tal falha exista, mas pode ter sido sua intencionalmente para que o fabricante possa fornecer suporte remoto ou mecanismos de depura\u00e7\u00e3o do produto durante o seu processo de desenvolvimento. No passado, algumas empresas fizeram isso e simplesmente esqueceram de remover os backdoors mais tarde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O gigante da rede D-Link reconheceu e se comprometeu a reparar uma vulnerabilidade muito s\u00e9ria que est\u00e1 presente em alguns dos seus roteadores mais antigos. De acordo com os nossos<\/p>\n","protected":false},"author":42,"featured_media":1509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,14],"tags":[],"class_list":{"0":"post-1508","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-update-da-d-link-e-importante-mas-muita-gente-esquece\/1508\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1508"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1508\/revisions"}],"predecessor-version":[{"id":8558,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1508\/revisions\/8558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1509"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}