Nowa fala ataków na routery D-Link. Sprawdź listę zagrożonych modeli

Jak to było z tym najsłabszym ogniwem? Co z tego, że mamy coraz lepszy sprzęt, skoro go regularnie nie aktualizujemy? A tym razem sprawa się naprawdę przeleżała, bo jak donosi firma Fortinet, zwiększona aktywność dwóch botnetów zauważona w październiku i listopadzie tego roku bazuje na lukach w oprogramowaniu, które pierwszy raz zostały wykryte niemal dekadę temu. Sprawa dotyczy szeregu urządzeń sieciowych marki D-Link, więc jeśli macie jakikolwiek z wymienionych w tekście modeli, lepiej zadbać o stosowną aktualizację firmware’u. Inaczej narażacie się na przejęcie zdalnej kontroli nad nie zaopiekowanym urządzeniem.
Nowa fala ataków na routery D-Link. Sprawdź listę zagrożonych modeli

Na wstępie nieco wprowadzenia do wspomnianych botnetów. FICORA to wariant botnetu znanego pod nazwą Mirai, którego działanie specjaliści z Fortinet zaobserwowali w wielu krajach świata, w tym na terenie Polski. Zgodnie z tym przypuszczają, że nie był on atakiem skierowanym na konkretny cel. Dla odróżnienia CAPSAICIN, wariant botnetu Kaiten operował intensywnie na terenie wschodniej Azji. Oba łączy wykorzystywanie podatności protokołu sieciowego HNAP (Home Network Administration Protocol) w routerach marki D-Link, a pierwsze informacje związane z wykryciem luki są datowane już na 2015 rok. Poniżej zamieszczamy pełną listę podatnych urządzeń, które wymagają pilnej uwagi oraz aktualizacji:

  • D-Link DIR-645 (wersja Ax) z oprogramowaniem 1.04b12 lub wcześniejszym;
  • D-Link DIR-806;
  • D-Link GO-RT-AC750 (wersja A) z oprogramowaniem 1.01b03;
  • D-Link GO-RT-AC750 (wersja B) z oprogramowaniem 2.00b02;
  • D-Link DIR-845L z oprogramowaniem 1.01KRb03 lub wcześniejszym.

Bardziej zorientowani w temacie na pewno zauważą, że nie chodzi tu o urządzenia pierwszej młodości (dla wielu z nich producent nie oferuje już wsparcia technicznego). Nie oznacza to jednak, że nie można sprawdzić wersji oprogramowania i w razie dostępności zaktualizować urządzenie. W innym wypadku pozostaje zalecić wymianę na inny nieco nowszy model. Sam Fortinet proponuje również szereg własnych płatnych rozwiązań, ale na typowo domowe potrzeby będzie to raczej strzelanie z armaty do muchy. Jedno wydaje się w tym wypadku pewne – nie chcielibyście przejęcia zdalnej kontroli nad domowym routerem Wi-Fi.

Czytaj też: Hakerzy przejmują kontrolę nad routerami TP-Link. Tak się ochronisz

Warto wspomnieć, że to już nie pierwszy atak na routery, a pod ostrzałem niedawno znalazła się marka TP-Link. Zablokowanie produktów tego chińskiego producenta na terenie USA rozważają od pewnego czasu tamtejsze władze. Chodzi rzecz jasna o potencjalne zagrożenia związane z bezpieczeństwem – sprzęt tej marki wykorzystywany jest również w środowiskach rządowych może być bramą dla cyberataków. Warto wspomnieć, że TP-Link ma w USA dość spory udział w rynku (na poziomie nawet 65%), więc potencjalna blokada planowana na przyszły rok mogłaby się mocno odbić na tej firmie.