23 травня спеціалісти з Департаменту кіберполіції повідомляли про факт масового вірусного зараження роутерів. Серед інфікованих роутерів, фактів зараження Dlink DIR-620 або свідотств їх вразливості до вірусу “VPNFilter” виявлено не було. Водночас, за результатами дослідження інформації, щодо вразливості прошивки деяких популярних маршрутизаторів, було підтвердженно наявність недоліків програмного забезпечення вищевказаного роутера.
Знайдені вразливості дозволяють отримати повний доступ до пристрою, а також виконувати віддалені команди. Це створює загрозу витоку інформації користувачів, компроментації аутентифікаційних даних (викрадення логіну та паролю) та усієї мережі, де використовуються такі моделі маршрутизаторів.
Нажаль, на момент дослідження та публікації ції статті, виробник (Dlink) не випустив оновленого програмного забезпечення, яке б виправило виявлені недоліки та ліквідувало вразливості.
Слід зазначити, що хоча ця вразливість не має підтвердженого відношення до вірусної атаки “VPNFilter”, все ж таки, за своєю природою, вона становить велику загрозу безпеці мержі, у якій використовується уразливий маршрутизатор, та може бути використана як потенційний вектор кібернетичної атаки.
Зверніть увагу, що вразливі тільки роутери, які мають маршрутизовану IP-адресу в глобальній мережі Інтернет (так звана реальна, або “біла” IP-адреса). В більшості випадків абонентські роутери знаходяться за NAT провайдера (інформацію щодо типу ІР-адреси можна дізнатися у провайдера).
Рекомендації для уникнення компрометації вашого роутеру :
– по можливості не використовувати маршрутизовану IP адресу в глобальній мережі інтернет. У випадку, якщо це неможливо, закрити доступ до керування роутером з порту WAN, та налаштувати firewall на роутері;
– по можливості замінити роутер та не використовувати його для підключення до мережі провайдера;
– слідкувати за оновленням ПЗ для вашого роутеру, та своечасно його оновлювати;
– змінити логін та пороль що встановлені по замовчуванню для доступу до роутера;
– завжти використовувати WPA2-PSK AES шифрування для WiFi мережі (не використовувати TKIP);
– використовувати паролі з різним регістром, та хоча б декількома символьними знаками (наприклад _$%&-=+), та довжиною не менш ніж 9 символів (це стосується як паролю до WiFi мережі, так і до паролю облікового запису адміністратора роутеру);
– не використовувати в паролях дати народження, імена, серію паспорта, тощо.