Obľúbený výrobca routerov priznáva bezpečnostnú dieru. Hackeri môžu pretrvať v tvojom vysielači, aj keď ho aktualizuješ!

Známy výrobca routerov priznáva bezpečnostnú dieru. Ďalej upozorňuje, že len aktualizovať router nestačí, hackeri v ňom môžu pretrvať.

internet modem wireless-1861612_1920
Zdroj: Pixabay.com (3844328)

Nedávno výskumníci zo spoločnosti GreyNoise odhalili vážne zraniteľnosti v známych routeroch jedného z veľkých výrobcov. Konkrétne išlo o zraniteľnosť označenú ako CVE-2023-39780, ktorá umožňovala hackerom vytvoriť si zadné vrátka do tvojho zariadenia. Nebezpečné na tejto chybe bolo (a stále je), že útočníci mohli v routeri zostať aj po jeho reštarte a aktualizácii a to vďaka manipulácii s NVRAM pamäťou.

Útok prebiehal bez nutnosti nasadiť škodlivý softvér. Hackeri využili kombináciu brute-force útokov, nezverejnených autentifikačných techník a práve zraniteľnosť CVE-2023-39780 na spustenie príkazov v systéme. Následne povolili vzdialený SSH prístup na neštandardnom porte a nahrali si vlastné SSH kľúče priamo do zariadenia.

Odoberaj Vosveteit.sk cez Telegram a prihlás sa k odberu správ

Hackerom dokázali svoju aktivitu dobre maskovať

Závažné je aj to, že logy boli deaktivované, takže útok sa len ťažko odhaľoval. Navyše, tieto routery mohli byť zneužité ako súčasť rozsiahlejšieho botnetu. Pre tých, ktorí nevedia, botnet je sieť infikovaných zariadení (napríklad počítačov alebo routerov), ktoré sú ovládané na diaľku bez vedomia ich vlastníkov. Hackeri tak môžu tieto zariadenia využiť na kybernetické útoky, pričom si efektívne zakrývajú svoju identitu.

Asus priznáva problém

Na túto situáciu aktuálne reaguje aj samotný výrobca. Spoločnosť ASUS zverejnila oficiálne vyhlásenie, v ktorom potvrdzuje, že zraniteľnosť CVE-2023-39780 bola reálna a závažná. Zároveň však tvrdí, že problém je riešiteľný.

ASUS priznáva, že samotná aktualizácia firmvéru nemusí stačiť. Ak mal používateľ nastavené slabé heslo alebo aktualizáciu zanedbal, útočník mohol získať trvalý prístup k zariadeniu, ktorý prežil aj aktualizáciu systému. Inými slovami, aj po aktualizácii mohol byť tvoj router stále kompromitovaný.

Výrobca preto zverejnil presný postup, ako zadné vrátka uzavrieť. V prvom rade je nevyhnutné aktualizovať firmvér na najnovšiu dostupnú verziu pre konkrétny model routera. Zároveň nestačí len bežný reštart, treba vykonať tzv. továrenský reset, ktorý kompletne vymaže všetky nastavenia. Po ňom je potrebné nastaviť nové, silné administrátorské heslo s minimálne 10 znakmi, ktoré obsahuje veľké a malé písmená, čísla a špeciálne znaky.

Ak rozmýšľaš nad tým, ako môžeš rozpoznať, či sa hacker dostal do tvojho routera, tak medzi najčastejšie varovné signály patrí neočakávané spomalenie internetu, neznáme zariadenia v tvojej sieti, zmenené prihlasovacie údaje do routera alebo presmerovanie na podozrivé webové stránky.

Ak vlastníš starší model, ktorý už nedostáva bezpečnostné aktualizácie, ASUS odporúča úplne vypnúť vzdialený prístup, vrátane SSH, DDNS alebo webového ovládania z internetu. Práve tieto funkcie môžu byť vstupnou bránou pre útočníkov.

Na záver ASUS upozorňuje, aby si skontroloval, či tvoj router nemá otvorený port 53282, ktorý hackeri zneužívali na nenápadný vzdialený prístup.

Sleduj našu novú Facebook stránku a pridaj sa!

Komentáre