Gapend gat in routers al 20 maanden ongepatcht
Het lek zit in de manier waarop een SOAP-service is geïmplementeerd door RealTek. Daardoor kan een hacker zich toegang verschaffen tot de router - wat voor de gebruiker ervan zeer vervelende gevolgen kan krijgen.
Reikwijdte van probleem onduidelijk
Het is onduidelijk welke routers met het probleem behept zijn. Beveiligingsonderzoeker Ricky 'HeadlessZeke' Lawshae, die het probleem al in augustus 2013 bij ZDI rapporteerde, noemt routers van Trendnet en D-Link. Maar andere routers die met de gebrekkige softwaredevelopment-kit zijn gebouwd - RealTek/v1.3 - zullen eveneens kwetsbaar zijn. Een volledige lijst ontbreekt op dit moment. Wie daarmee uit de voeren kan, zou dat zelf kunnen controleren met het hacktool Metasploit.
ZDI beschermt zijn abonnees op dit moment al wel tegen het probleem. Wie niet door een dienstverlener beschermd wordt, moet proberen te voorkomen dat clients en servers zonder legitieme reden communiceren met producten die met behulp van RealTeks SDK zijn gebouwd zijn, adviseert ZDI. In gewone mensentaal: alleen contact leggen met vertrouwde websites. Het beste zou zijn om dat via whitelisting te regelen, aldus ZDI, dat daarvoor verwijst naar de faciliteiten voor whitelisting in Windows Firewall. Volgens sommigen zou het uitschakelen van Universal Plug and Play op de router ook helpen.
Waarom ZDI een jaar nodig had voordat het RealTek op de hoogte stelde van het lek, is onduidelijk.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee