Productos D-Link afectados

D-Link . Datex Systems, 1994 D-Link Corporation, - . Ethernet, Wi-Fi, xDSL, IP-, , , , , VoIP, -, KVM, , NAS, SAN, GEPON.



D-Link DCS-930L, Senrio ,
, , , web-. , . D-Link DCS-930L — , Ethernet 10/100, , Wi-Fi, n- 150 /. .



Esta vulnerabilidad es peculiar de más de 120 productos D-Link, incluidas cámaras, puntos de acceso, módems, enrutadores y dispositivos de almacenamiento de datos. La vulnerabilidad se encuentra en el componente de firmware dcp, que procesa comandos remotos escuchando en el puerto 5978. El servicio dcp es una parte integral del módulo que permite que el dispositivo se conecte al servicio mydlink.

El motor de búsqueda Shodan ayudó a los expertos de Senrio a descubrir más de 400,000 dispositivos D-Link disponibles en Internet. Según las estimaciones, 55 mil de ellas son cámaras DCS-930L, y el firmware vulnerable está instalado en 14 mil.



Dichas vulnerabilidades pueden ser creadas por una botnet desde los dispositivos de Internet de las cosas, por ejemplo, la botnet LizardStresser, que funciona sobre la base de dispositivos IoT y se utiliza para llevar a cabo ataques DDoS potentes. LizardStresser fue creado no hace mucho tiempo por el grupo Lizard Squad, los ataques estaban dirigidos principalmente a dispositivos IoT que utilizan las contraseñas predeterminadas utilizadas en una gran cantidad de dispositivos. Recientemente, se ha notado una nueva ola de ataques de la botnet LizardStresser DDoS, que incluye cientos de cámaras de video disponibles en Internet.



Los grandes bancos y compañías de telecomunicaciones brasileñas, las agencias gubernamentales y los servicios web de juegos estadounidenses eran anteriormente susceptibles a los ataques de este grupo. Los códigos fuente de este kit de herramientas se publicaron en el dominio público en 2015, y no pasaron desapercibidos, se organizó cierto grupo criminal que intentó construir su botnet. En junio, los expertos contaron más de cien servidores de comando LizardStresser, 1.3 mil cámaras web desde las cuales se llevan a cabo ataques con una capacidad de hasta 400 Gb / s.

Source: https://habr.com/ru/post/es395763/


All Articles