Uma vulnerabilidade encontrada nos distribuidores de Internet DLink, famoso no Brasil, pelo baixo custo, tem uma vulnerabilidade anunciada (CVE-2013-6027). Na verdade, a marca DLink é uma das líderes de venda no Brasil, e é óbvio que fica mais interessante estudar falhas no equipamento, com certeza, outras marcas também tem vulnerabilidade, porém nem tão exploradas porque tem menus usuários.
Os modelos do distribuidor que foram encontradas falhas (e anunciadas em canais hacker):
DIR-100 | DIR-120 | DI-524 | DI-524UP |
DI-604UP | DI-604+ | DI-624S | TM-G5240 |
A Dlink já providenciou documentação e atualização do Firmware (software do distribuidor), para corrigir esta falha.
D-Link routers authenticate administrative access using specific User-Agent string
A empresa recomenda que não seja habilitada a opção “Entable Remote Access” , embora esta opção venha desabilitada de fábrica, ela pode ser habilitada por um Malware, a empresa recomenda ainda cuidado para baixar estes arquivos …?!?!?! .
Segue lista de correções do software do distribuidor de internet DLink para esta vulnerabilidade:
PATCH DE CORREÇÂO |
---|
DIR-100 Revision A1 DI-100 Revsion A1 1.14B01 (WW) DI-100 Revsion A1 1.14B01 (Regional) CN , EU , FR , DE , KR , TW Please note: In the ZIP firmware packages, there are instructions in TXT that guides you on the firmware update. WW= Worldwide English Version – Used in North America CN=China EU=Europe FR=France DE=Gernany DIR-120 Revision A1 DIR-120 Revision Ax 1.05B01 (RU) DI-524 Revision E3/E4 DI-524UP Revision A1/A2 DI-604UP Revision A1 DI-604+ Revision A1 DI-624S Revision B1/B2 DI-624S Revision Ax 1.12B01 (TW) TM-G5240 Revision A1 |