• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Scoperte delle vulnerabilità di accesso remoto nei router e nei NAS più diffusi

Scoperte delle vulnerabilità di accesso remoto nei router e nei NAS più diffusi

In quasi tutti i dispositivi testati, i ricercatori sono riusciti nel loro intento di ottenere l’accesso remoto a livello root.

I ricercatori di sicurezza hanno scoperto un totale di 125 problematiche su 13 router SOHO (Small Office / Home Office) e dispositivi NAS (Network Attached Storage) che potrebbero renderli vulnerabili agli attacchi remoti.

Secondo quanto riferito dalla società che ha condotto la ricerca, Independent Security Evaluators (ISE) con sede negli Stati Uniti, gli apparecchi in esame variavano da dispositivi destinati agli utenti domestici fino a quelli per aziende di grandi dimensioni. Gli esperti si sono concentrati principalmente sui dispositivi di produttori molto noti e affidabili, ciò comporta che il problema potrebbe interessare milioni di unità già da tempo sul mercato.

“Oggi dimostriamo che i controlli di sicurezza messi in atto dai produttori di dispositivi non sono sufficienti contro gli attacchi di criminali remoti”, si legge nello studio. Tutti i dispositivi erano stati aggiornati all’ultimo firmware disponibile ed erano stati testati con le loro configurazioni predefinite.

È stato scoperto che ciascuno dei 13 dispositivi contiene almeno una vulnerabilità dell’applicazione Web che permetterebbe lo scripting tra siti, l’iniezione di comandi del sistema operativo o di SQL che potrebbero essere sfruttati da un utente malintenzionato per ottenere l’accesso remoto alla shell o al pannello di amministrazione del dispositivo stesso. Una volta compromessa, l’unità può essere utilizzata per avviare ulteriori attacchi all’interno di una rete domestica o aziendale.

Altri difetti comuni includevano i sistemi di autenticazione e autorizzazione. In 12 dispositivi, i ricercatori sono riusciti a ottenere l’accesso remoto a livello root e sei di questi addirittura sarebbe possibile sfruttarli da remoto accedendovi senza alcuna autenticazione.

ISE ha segnalato le vulnerabilità ai fornitori interessati complimentandosi con la maggior parte di loro per la solerzia nell’iniziare a lavorare sullo sviluppo di soluzioni alle problematiche. (L’installazione di eventuali aggiornamenti di sicurezza è purtroppo un altro preoccupante scenario, infatti i consumatori spesso non si preoccupano molto dell’aggiornamento dei loro router e spesso non sono consapevoli delle vulnerabilità al loro interno.) Stranamente, alcuni produttori non hanno garantito lo stesso livello di collaborazione dopo aver ricevuto il rapporto della ricerca.

Il progetto, chiamato SOHOpelessly Broken 2.0, riprende una ricerca del 2013 della stessa società in cui venivano analizzati 13 dispositivi tra router e NAS svelando ben 52 falle di sicurezza. Purtroppo però dai risultati del nuovo studio, le cose non sembrano essere migliorate nel corso degli anni.

Per ulteriori informazioni sulla sicurezza dei router è possibile consultare il seguente articolo del nostro blog, dove vengono proposte alcune soluzioni per proteggere al meglio la sicurezza di questi dispositivi:

Password deboli e vulnerabilità software: almeno il 15% dei router domestici non sono sicuri

 

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente IPTV oscurate dall’operazione “Eclissi”
Articolo successivo   Zebrocy non è andato in vacanza

Articoli Simili

  • Il nuovo programma bug bounty di Avast offre ricompense ancora più cospicue

    Novembre 16, 2020
  • Respingere gli attacchi IoT intensificati dal Covid-19

    Novembre 11, 2020
  • Lavorare con successo e al sicuro da qualsiasi luogo

    Novembre 9, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.