|
|
|
|
Strumenti |
24-05-2018, 16:21 | #1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75175
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...asi_76117.html
Scoperto dai ricercatori di Cisco, il malware è altamente sofisticato e può consentire agli attaccanti di rendere inutilizzabile il dispositivo e di compiere altre azioni criminali Click sul link per visualizzare la notizia. |
24-05-2018, 16:44 | #2 |
Senior Member
Iscritto dal: Aug 2004
Città: Padova
Messaggi: 2629
|
probabile testimone in prima persona di questo o di un simile exploit su un netgear tra questi modelli di un utente di un'azienda cliente: cercando di raggiungere il server email aziendale protetto via https, veniva segnalato da outlook un certificato una serverfarm spagnola, anzichè quello originario: non c'erano dns e file host che tenevano, e il nome veniva risolto correttamente: tipico attacco mitm. Via tethering col cellulare invece, nessun problema.
Inoltre mi è successo con un paio di router dlink, sempre di clienti, di essere di punto in bianco brikkati con l'unica opzioni di sostituirli. Oggiorno, ritengo sia da "pazzi" (in senso buono ovviamente) usare pop3, imap o smtp non cifrati e sono sempre + convinto del fatto che i router soho oggigiorno in commercio siano praticamente spazzatura, dal punto di vista della sicurezza. Sopreso negativamente da mikrotik, a mio avviso tutt'altro che soho |
24-05-2018, 16:54 | #3 |
Senior Member
Iscritto dal: Nov 2007
Messaggi: 8368
|
in effetti non è soho
ad ogni modo diciamo che negli anni, i loro bravi bug ho avuto modo di incontrarli (oltre ad una particolarmente tignosa procedura per aggiornare le licenze) anche se in questo caso è diverso ovviamente btw, come non scordare il 'malware' (che poi era semplicemente un banalissimo scriptino) che un paio di anni fa ha resettato la roba ubiquiti (altro non strettamente soho) ovunque? poi oh, nessuno è esente dai bug poi certo, appunto questo caso è a parte |
24-05-2018, 19:40 | #4 |
Senior Member
Iscritto dal: Aug 2004
Città: Padova
Messaggi: 2629
|
Si ricordo la mattanza ubiquiti di un paio d'anni fa: personalmente non mi ha toccato ma di norma non lascio mai l'if di management sulla vlan1 o sulla rete si default ove possibile, pace se poi deco mettere uno swichetto managed e taggare un paio di porte al posto di uno unmanaged e lasciare tutto "verto"
Sta di fatto che i prodotti consumer si sono evoluti molto nelle features (nas, router, cam.) I prezzi ora sono accessibili, il design ricercato bla bla bla, e dove é che resta da tagliare se non nello sviluppo del software o del post-vendita? Per esempio della dlink io non comperei nemmeno una scatola di fiammiferi... |
24-05-2018, 19:45 | #5 |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2594
|
Quando ho letto "legato al governo russo" ho smesso di leggere. I malware non si sa quasi con sicurezza da dove provengano, lo si sa solo se la propaganda USA si è messa in moto.
|
24-05-2018, 20:01 | #6 |
Senior Member
Iscritto dal: Dec 2011
Messaggi: 2594
|
Response to Claims of VPNFilter Malware Infections: Security Concerns Were Addressed in 2017
Taipei, Taiwan, May 24, 2018 – QNAP Systems, Inc. (QNAP) today issued a statement in response to recent claims that QNAP NAS is prone to malware infections by a program called “VPNFilter”. QNAP has been aware of the presence of VPNFilter since 2017 - and has addressed the issue with updates to the QTS operating system and the QNAP NAS Malware Remover application. This solution has been in place since mid-2017. The QNAP Security Response Team continuously investigates all security threats and releases updates as necessary to safeguard QNAP NAS users from the impact of malware and attacks. |
24-05-2018, 21:05 | #7 | ||
Senior Member
Iscritto dal: Nov 2007
Messaggi: 8368
|
Quote:
Quote:
e tra l'altro vanno anche a 'sporcare' il nome dell'os che ci gira dentro quasi sempre |
||
24-05-2018, 21:08 | #8 |
Senior Member
Iscritto dal: Apr 2002
Città: VR-PD
Messaggi: 11025
|
È per forza russo, quelli della NSA sono messi direttamente dentro Windows
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn |
24-05-2018, 23:36 | #9 |
Senior Member
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 10957
|
Domani è meglio se vado a cambiare il DGN2200 che c'è in un ente che seguo, conoscendo i dipendenti
Riguardo ai Dlink brickati, so che succedeva con password di default! Qualche simpaticone che si divertiva con poco (qualche mese fa lo hanno fatto anche con i DVR delle IPcam, non ricordo la marca).
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB |
25-05-2018, 07:50 | #10 |
Senior Member
Iscritto dal: Nov 2000
Città: Varees
Messaggi: 8997
|
Il mio router è salvo da questo exploit, è già stato compromesso da uno precedente.
|
25-05-2018, 08:30 | #11 |
Member
Iscritto dal: Feb 2003
Città: Roma
Messaggi: 269
|
Certo che se la gente imparasse a cambiare le credenziali di default questo non succederebbe (succederebbe lo stesso se non si aggiornano i firmware ma lasciare le credenziali di accesso di default e' un invito a nozze per questi malware).
Ultima modifica di Kyo72 : 25-05-2018 alle 09:00. |
25-05-2018, 11:49 | #12 |
Senior Member
Iscritto dal: Sep 2006
Messaggi: 450
|
Fastweb aggiorna i modem da remoto? Non vedo neanche la versione da interfaccia..
|
25-05-2018, 15:35 | #13 | ||
Senior Member
Iscritto dal: Apr 2005
Messaggi: 6848
|
Quote:
Quote:
__________________
'int' 'a vocca chiusa nun traseno mosche. Ἀξύνετοι ἀκούσαντες κωφοῖσιν ἐοίκασι ̇φάτις αὐτοῖσιν μαθτυρεῖ παρεόντας ἀπεῖναι. Ὕες γοῦν βορβόρῳ ἥδονται μᾶλλον ἢ καθαρῷ ὕδατι. rimuovi le mosche tze-tze dal forum! |
||
25-05-2018, 15:46 | #14 |
Senior Member
Iscritto dal: Feb 2003
Città: BG
Messaggi: 9426
|
uno dei motivi per cui deve passare la legge sul "modem libero".
i router forniti dai vari provider sono generalmente pessimi e generalmente poco / per nulla aggiornati. io ho TIM Fibra col loro "scolapasta" cui ho disattivato tutto (tranne il firewall integrato, posto che serva a qualcosa) e in cascata un router Asus aggiornato con AI Protection attiva / firewall attivo ecc (posto che servano a qualcosa). ora, se anche l'Asus fosse "sicuro" come dispositivo, visto che comunque deve passare per lo "scolapasta" di cui non so "nulla", uno come fa a sentirsi "sicuro"? se lo "scolapasta" è compromesso perché non patchato da TIM (o simili), che mi serve l'Asus aggiornato e "sicuro"? PS: nella sezione "AI Protection", nel riepilogo degli "attacchi", ogni giorno c'è sempre un bel po' di attività (vari tentativi di sfruttare exploit eccetera).
__________________
PC: Apple Mac mini M1, 16GB, 2TB, 10Gbit - Time Machine: WD 4TB - Peripherals: Logitech MX Keys; Logitech MX Vertical; Philips 288E2A; PreSonus Eris E3.5; HP LaserJet Pro M281fdw - NAS: QNAP TVS-871-i3-4G 8x WD Red CMR 6TB raid 6; QNAP QXG-2G1T-I225 - Network: Asus GT-AX6000; QNAP QSW-1105-5T - Mobile: Apple iPhone 14 Pro Max 1TB; Apple iPad mini 2021 256GB; Apple Watch Ultra 2; Apple AirPods Pro 2; Bose QC35II - TV: LG OLED C2 48"; Apple TV 4K 2021 64GB; Denon AVR-X2800H - Gaming: Xbox Series X Ultima modifica di insane74 : 26-05-2018 alle 19:08. |
26-05-2018, 18:32 | #15 | |
Member
Iscritto dal: Feb 2015
Messaggi: 281
|
Quote:
|
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 23:25.