Kategorier
Länkar

Mask kryper omkring i Linksys routrar

I söndags publicerades tekniska detaljer om en sårbarhet i Linksys routrar som nu exploateras av en ny mask. Fler modeller än man tidigare har trott ligger i riskzonen.

Tidigare förra veckan identifierande säkerhetsforskare från Sans Institutes Internet Storm Center ett självreplikerande skadligt program med förmågan att utnyttja en brist som gör det möjligt att kringgå autentiseringssystemet. Masken kallas för TheMoon.

Enligt den första rapporten från Sans Institute finns sårbarheten i ett cgi-skript tillhörande administrationsgränssnittet i flera av Linksys routrar i E-serien. En hackare kallad Rew uppger dock att sårbarheten finns i två skript.

Rew listar också de modeller hen anser vara sårbara. Listan inkluderar routrar från både E- och N-serien. Följande modeller finns med: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N och WRT150N.

Linksys har publicerat en artikel med instruktioner om hur man installerar den senaste versionen av firmware och stänger av gränssnittet för distansstyrning. Den metoden är dock inte helt optimal för alla användare, men i dagsläget finns det ingen annan lösning.

 

IDG News