sabato 18 maggio 2024 08:44 Mobile Tag_Search Network_Search Site_Map Feed_RSS 3dfxzone amdzone atizone nvidiazone unixzone forumzone enboard.3dfxzone
     
HWSetup.it
proudly powered by 3dfxzone.it
 
 
Home   |   News   |   Headlines   |   Articoli   |   Componenti   |   Schede Video   |   Applicazioni   |   Benchmark   |   Community   |   Redazione   |   Ricerca
Sei in: Home  News  Oltre 12 milioni di router esposti alla vulnerabilità Misfortune Cookie
Oltre 12 milioni di router esposti alla vulnerabilità Misfortune Cookie
a cura di Giacomo Usiello | pubblicato il 20 dicembre 2014
Condividi su Facebook Condividi su Twitter Condividi su WhatsApp Condividi su reddit
In accordo ai risultati di una ricerca condotta da Check Point Software Technologies - che wikipedia presenta come un'azienda israeliana produttrice di dispositivi di rete e software, specializzata in prodotti relativi alla sicurezza quali firewall e VPN - sono oltre 12 milioni i router esposti a una vulnerabilità critica denominata Misfortune Cookie.

Il dato, che riflette un conteggio effettuato su scala mondiale ed è riferito esclusivamente alle device di classe SOHO (Small Office, Home Office), interessa quindi per lo più gli utenti consumer e in parte le aziende di dimensioni molto piccole. Tra i vendor dei router esposti alla vulnerabilità rientrano brand molto noti nel mainstream, come Linksys, D-Link, Buffalo, Edimax, Huawei, TP-Link, ZTE e ZyxEL.

Quella del Misfortune Cookie è una problematica che interessa gli apparati di rete il cui software dedicato all'amministrazione include il prodotto RomPager la cui versione sia precedente alla 4.34. In tal caso, infatti, gli hacker, sfruttando un bug del RomPager, possono inviare dei cookie su HTTP per attaccare il router e ottenere il controllo di alcune funzionalità amministrative della device.

E' evidente che una simile vulnerabilità non soltanto consente il monitoring della connessione e del traffico Internet instradato dal router attaccato ma espone a rischi di intrusione anche tutti i dispositivi, come computer, tablet, smartphone e webcam, per i quali il router sta lavorando come gateway verso Internet.

Ed è questo uno scenario tipico delle configurazioni NAT usate da moltissimi utenti residenziali: potenzialmente, dati sensibili, credenziali di accesso e altro potrebbero essere quindi messi a rischio da questa vulnerabilità.

Cosa fare? Nulla se il proprio router non rientra nella lista ufficiale prodotta da Check Point Software Technologies. Altrimenti, è invece consigliabile aggiornare il firmware dell'apparato di rete dopo averne verificato la disponibilità presso il sito ufficiale del produttore.



[Risorse correlate]
 TAG: check point software technologies  |  firmware  |  gateway  |  internet  |  misfortune cookie  |  router  |  sicurezza  |  vulnerabilitàIndice Tag  
  News successiva   News precedente
 Guarda il teaser trailer di Call of Duty: Advanced Warfare Exo Zombies   The Document Foundation rilascia LibreOffice Productivity Suite 4.3.5 
  Altre news che ti potrebbero interessare Indice News  
 Updates: driver, firmware e bios per numerosi prodotti 
 Una vulnerabilità di macOS High Sierra consente il furto delle password? 
 ASUS promette on line gaming e streaming 4K al top con il router RT-AC86U 
 Potrebbero essere on line le specifiche dello smartphone Mate 10 di Huawei 
 DELL disattiva Intel Management Engine su alcuni notebook Latitude 
 Intel ha lanciato i Coffee Lake sapendo delle vulnerabilità Spectre e Meltdon? 
 NVIDIA preannuncia la fine del supporto dei Sistemi Operativi a 32-bit 
 Intel: gli update del microcodice delle CPU stanno causando dei reboot 
 La posizione ufficiale di AMD sulle vulnerabilità delle CPU Meltdown e Spectre 
 Intel: entro fine settimana arriva la patch per il 90% delle CPU recenti 
      Contatti

      Pubblicità

      Media Kit
      Community HWSetup.it

      Condividi sui social

      Condividi via email
      Feed RSS

      Note legali

      Privacy
      Sitemap

      Translator

      Links
      Siti Partner:

      3dfxzone.it      amdzone.it      atizone.it

      forumzone.it      nvidiazone.it      unixzone.it
Le pagine di HWSetup.it sono generate da un'applicazione proprietaria di cui è vietata la riproduzione parziale o totale (layout e/o logica). I marchi e le sigle in esso citate sono di proprietà degli aventi diritto.