TODAS LAS CATEGORIAS

ROUTER D-LINK DWR-932 B LTE

Fecha actualización el 2016-10-1. Fecha publicación el . Categoría: Swguridad. Autor: Mapa del sitio

Si usted tiene un router D-Link DWR-932 B LTE inalámbrica, debe saber que se ve afectada por más de 20 fallos de seguridad, incluyendo vulnerabilidades de puerta trasera.

El investigador de seguridad, Pierre Kim, ha puesto al descubierto una serie de fallos de seguridad en el dispositivo que incluso afecta a la última versión de su firmware.

Kim había publicado previamente una serie de defectos que existían en los routers LTE QDH hechos por Quanta y parece que también aparecen en los modelos D-Link.

Entre las diversas vulnerabilidades del investigador descubrió que dos fallos de puerta trasera que se pueden utilizar para eludir la autenticación HTTP incluyen la cuenta de administrador con el nombre de usuario y contraseña "admin", así como una cuenta de root con la contraseña '1234'.

El D-Link DWR-932 B también contiene un defecto WPS PIN de 28.296.607 que está codificado en el /AppMgr directorio /bin. También se encuentra en las configuraciones de la HostAP y HTTP API.

El programa /bin /AppMgr también permite a atacantes maliciosos enviar una cadena específica a través de UDP que obliga al dispositivo para iniciar un servicio de Telnet que opera sin autenticación. Esto puede ocurrir incluso en el servicio telnet no se está ejecutando. Si HELODBC se envía como una orden a través de UDP 0.0.0.0:39889 el router permite el acceso no autenticado utilizando la cuenta de root.

Tanto /etc/inadyn-mt.conf y /bin /qmiweb contienen varias vulnerabilidades, el archivo de configuración contiene un nombre de usuario con la contraseña codificada y el demonio HTTP en qmiweb tiene múltiples rutas posibles para explotar.

Kim también descubrió que las credenciales para el uso del servicio FOTA (Firmware Over The Air) contenían credenciales de usuario codificados de forma rígida en el sbin, hay un grado añadido de seguridad con el demonio de intentar descargar el firmware a través de HTTPS, sin embargo el certificado SSL para este servicio ha sido válido durante más de 18 meses.

También se encontró que el nivel de seguridad del programa de UPnP (miniupnp) en el router se baja, lo que permite a un atacante con base LAN la posibilidad de añadir reenvío de puertos de Internet a otros clientes locales

"No hay ninguna restricción sobre las reglas de permiso UPnP en el archivo de configuración, al contrario de uso común en UPnP, donde se aconseja para que sólo permita la redirección de puertos por encima de 1024", segun Kim.

Esto permitiría a los atacantes que transmitan el tráfico desde el exterior en la red local, que incluye servicios como el correo, transferencia de archivos y bases de datos, que presenta un gran número de vehículos como amenazas persistentes avanzadas.

Kim informó a D-Link de los problemas en los dispositivos D-Link DWR-932 en junio de este año, pero hasta la fecha aún no ha recibido ninguna notificación confirmando que se han resuelto. Después de 90 días de silencio a partir de D-Link, Kim ha decidido publicar un aviso que revela los errores.

D-Link ha parcheado una serie de defectos en agosto tras el descubrimiento de una debilidad en una serie de routers modelo DIR después de una cámara D-Link Wi-Fi fue encontrado para ser afectado por una vulnerabilidad que luego resultó estar presente en más de 120 de sus productos.

OTRAS CATEGORIAS

Android Ciencia google hardware Juegos Malware movil programacion
https://www.clasesordenador.com/router-d-link-dwr-932-b-lte/" onclick="javascript:window.open(this.href, '', 'menubar=no,toolbar=no,resizable=yes,scrollbars=yes,height=600,width=600');return false;">Compartir en Google+ router