حفره امنیتی بیش از ۲۰ هزار مودم لینکسیس تأیید شد

کمیته رکن چهارم – روترهای لینکسیس در ابعاد بزرگ آسیب‌پذیری‌های امنیتی نشان دادند که تاکنون تهدید‌ها در ۲۰ هزار عدد از آن‌ها تأیید شده است.

آسیب‌پذیری امنیتی روترهای لینکسیس باعث شد تا بیش از ۲۰ هزار عدد از آن‌ها، اطلاعات مهم ازجمله تاریخچه‌ی دستگاه‌های متصل‌شده همچون آدرس‌های مک، سیستم‌عامل و نام دستگاه‌ها را منتشر کنند. نکته‌ی نگران‌کننده این است که تغییر یا عدم تغییر رمز عبور پیش‌فرض مدیریت سیستم نیز در آسیب‌پذیری مذکور قابل دسترس خواهد بود. چنین اشکالی می‌تواند امکان نفوذ و دسترسی کامل را به مجرمان سایبری بدهد.

تروی مورش چندی پیش افشای اطلاعات از روترهای لینکسیس را کشف کرد. از میان دستگاه‌هایی که آسیب‌پذیری در آن‌ها تأیید شد، می‌توان به AC3200 Tri-Band، سری MAX STREAM و خانواده‌ی Velop از روترهای مِشوای‌فای اشاره کرد. مورش در این لینک فهرست کاملی از روترهای آسیب‌پذیر را منتشر کرد.

عمق فاجعه‌ی چنین آسیب‌پذیری امنیتی در روترهای شرکت بزرگی همچون لینکسیس بسیار زیاد است. هیچ کاربری تمایل ندارد که اطلاعات دستگاه‌های متصل به روتر منتشر شود و دسترسی مجرمان سایبری به چنین اطلاعاتی، قطعا عواقب نگران‌کننده‌ای خواهد داشت.

آدرس MAC هر دستگاه متصل به روتر، به‌نوعی اثر انگشت منحصربه‌فرد آن محسوب می‌شود. اطلاع از آدرس مک دستگاه‌هایی همچون گوشی‌های هوشمند، امکان ردگیری آن‌ها در صورت اتصال به شبکه‌های دیگر را به مجرمان می‌دهد. به‌علاوه، افشای نام دستگاه نیز در برخی اوقات اطلاعات شخصی مالک را فاش می‌کند. به‌عنوان مثال اگر شما نام خود را به‌عنوان نام گوشی هوشمند در شبکه انتخاب کرده باشید، هکرها نام‌تان را به‌راحتی پیدا می‌کنند.

در گذشته، اخبار و اطلاعات متعددی منتشر شد که در آن‌ها، گروه‌های مجرم با استفاده از اطلاعات آدرس مک دستگاه‌ها، به میلیون‌ها دستگاه هوشمند حمله کردند. از مهم‌ترین اخبار در این حوزه می‌توان به نفوذ به لپ‌تاپ‌های ایسوس در سال گذشته اشاره کرد. درنهایت، اطلاع از تغییر یا عدم تغییر رمز عبور پیش‌فرض مودم نیز خطرات بزرگی به‌همراه دارد. به‌همین دلیل پیشنهاد می‌شود صرف‌نظر از نوع روتر، حتما رمز عبور پیش‌فرض آن را تغییر دهید.

مشکل امنیتی با به‌روزرسانی فرمور برطرف می‌شود

راهکار برای کاربران لینکسیس

اگر شما هم از روترهای لینکسیس استفاده می‌کنید، در قدم اول فهرست بالا را مورد بررسی قرار دهید. تقریبا تمامی روترهای این شرکت مجهز به قابلیت به‌روزرسانی خودکار هستند و پس از ارائه‌ی پچ امنیتی از سوی شرکت، اقدامات امنیتی را اجرا می‌کنند. به‌هرحال بهتر است نگاهی به صفحه‌ی مدیریت روتر داشته باشید و از روشن بودن به‌روزرسانی خودکار مطمئن شوید. در همین مرحله، تغییر رمز پیش‌فرض مدیر سیستم را هم انجام دهید.

پچ امنیتی برای آسیب‌پذیری مشابه در سال ۲۰۱۴ توسط لینکسیس منتشر شد. می‌توانید با نگاهی به پچ‌های نصب‌شده، از وجود این بخش اطمینان حاص کنید. شایان ذکر است بسیاری از روترهای موجود، فاقد پچ امنیتی مذکور هستند. به‌هرحال لینکسیس ادعا می‌کند که در صورت نصب آن پچ امنیتی، آسیب‌پذیری جدید اجرا نمی‌شود.

بیانیه‌ی لینکسیس

شرکت لینکسیس پس از انتشار خبر آسیب‌پذیری امنیتی، بیانیه‌ای را در پاسخ به رسانه‌ها منتشر کرد که در ادامه می‌خوانیم:

لینکسیس در تاریخ ۷ می ۲۰۱۷ به آسیب‌پذیری احتمالی منجر به افشای اطلاعات حساس واکنش داد. آسیب‌پذیری مذکور با کد CVE-2014-8244 شناخته می‌شود که در سال ۲۰۱۴ پچ امنیتی آن منتشر شد. ما به‌سرعت روترهایی را که توسط گروه Bad Packets آسیب‌پذیر نامیده شده بودند، بررسی کردیم. بررسی با استفاده از آخرین فرمور عمومی موجود و تنظیمات پیش‌فرض انجام شد و نتوانستیم آسیب‌پذیری CVE-2014-8244 را بازتولید کنیم .درنتیجه هکرها نمی‌توانند با استفاده از این روش به اطلاعات حساس دست پیدا کنند.

دستورهای JNAP‌ در روتر تنها توسط کاربران متصل به شبکه‌ی محلی روتر قابل اجرا هستند. ما اعتقاد داریم که نمونه‌های مطرح‌شده توسط Bad Packets روترهایی با نسخه‌های قدیمی فرمور یا دستگاه‌هایی با دیوار آتش خاموش هستند. قویا به مشتریان پیشنهاد می‌کنیم که روترهای خود را به آخرین فرمور به‌روزرسانی کرده و تنظیمات امنیتی را برای حصول اطمینان از روشن بودن دیوار آتش بررسی کنند.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.