Produtos D-Link afetados

A D-Link é uma fabricante global de equipamentos de rede e telecomunicações. Inicialmente, o nome soava como Datex Systems, mas em 1994 foi alterado para a agora conhecida D-Link Corporation, uma empresa pioneira entre as empresas de telecomunicações. Atualmente envolvido na produção de comunicadores Ethernet, equipamento padrão Wi-Fi, dispositivos xDSL, câmeras IP, conversores de mídia, roteadores, firewalls, adaptadores de rede, equipamento VoIP, servidores de impressão, comutadores KVM, modems, NAS, unidades SAN bem como equipamentos GEPON.



Em junho, uma vulnerabilidade foi descoberta na versão mais recente do firmware da câmera em nuvem sem fio D-Link DCS-930L; os especialistas da Senrio exploraram essa vulnerabilidade.
que, como se viu, permite executar remotamente o código, com sua ajuda é possível definir uma senha para entrar na interface da web. Um invasor pode controlar a câmera enviando comandos especiais e obtendo acesso remoto ao vídeo da câmera. A D-Link DCS-930L é uma câmera de vigilância para casa e escritório, pode trabalhar com dispositivos de rede via Ethernet 10/100 padrão, conectando com um cabo de par trançado a um roteador e via Wi-Fi, o modo n fornece idealmente até 150 Mbps / s Todos os tipos de criptografia são suportados.



Essa vulnerabilidade é peculiar a mais de 120 produtos D-Link, incluindo câmeras, pontos de acesso, modems, roteadores e dispositivos de armazenamento de dados. A vulnerabilidade está localizada no componente de firmware dcp, que processa comandos remotos enquanto escuta na porta 5978. O serviço dcp é parte integrante do módulo que permite que o dispositivo se conecte ao serviço mydlink.

O mecanismo de busca Shodan ajudou os especialistas da Senrio a descobrir mais de 400.000 dispositivos D-Link disponíveis na Internet. Segundo estimativas, 55 mil delas são câmeras DCS-930L e um firmware vulnerável está instalado em 14 mil.



Essas vulnerabilidades podem ser criadas por uma botnet a partir dos dispositivos da Internet das Coisas, por exemplo, a botnet LizardStresser, que funciona com base em dispositivos IoT e é usada para realizar ataques DDoS poderosos. O LizardStresser foi criado há pouco tempo pelo grupo Lizard Squad. Os ataques eram direcionados principalmente a dispositivos IoT usando as senhas padrão usadas em um grande número de dispositivos. Recentemente, foi notada uma nova onda de ataques da botnet LizardStresser DDoS, que inclui centenas de câmeras de vídeo disponíveis na Internet.



Grandes bancos e empresas de telecomunicações brasileiras, agências governamentais e serviços de jogos americanos na Web eram anteriormente suscetíveis a ataques desse grupo. Os códigos-fonte deste kit de ferramentas foram publicados em domínio público em 2015 e, sem passar despercebidos, foi organizado um determinado grupo criminoso que tentou criar sua botnet. Em junho, os especialistas contabilizaram mais de cem servidores de comando LizardStresser, 1,3 mil câmeras Web, das quais são realizados ataques com capacidade de até 400 Gb / s.

Source: https://habr.com/ru/post/pt395763/


All Articles