segunda-feira , 23 de outubro de 2017
Últimos Posts
Capa / Principal / Segurança / D-Link – Vulnerabilidade DNS hijacking
D-Link – Vulnerabilidade DNS hijacking

D-Link – Vulnerabilidade DNS hijacking

D-Link – Vulnerabilidade DNS hijacking

Segundo ComputerWorld, recentemente foi encontrado uma vulnerabilidade nos roteadores populares DSL Wireless do D-Link. A Vulnerabilidade encontrada permite o acesso remoto do hacker para modificar o DNS (Domain Name System ou Sistema de Nomes de Domínios), através da técnica DNS hijacking.

DNS: Funciona como um sistema de tradução de endereços IP para nomes de domínios. Quando você solicita ao seu navegador um determinado domínio (virtx.com.br), automaticamente ele faz uma requisição ao servidor DNS configurado, e encontra o respectivo endereço IP da máquina que fornece o serviço. Em resumo, essa estrutura possibilita utilizar “nomes” ao invés de “IPs” que são muito mais amigáveis.

O exploit foi criado por Todor Donev, membro de uma empresa de pesquisa de segurança búlgaro, chamado Ethical Hacker, onde afirma que além dos dispositivos da D-Link, outros fabricantes podem ser afetados, isso porque a falha existe em um firmware ZyNOS, desenvolvido pela ZyXEL Communications Corporation, que é utilizado por outros fabricantes, como TP-Link, ZTE e D-Link.

O atacante não precisa ter as credenciais para acessar o dispositivo afetado, ele precisa acessar a interfaces web de administração, caso este acesso esteja exposto para Internet, o risco é muito muito mais alto. Mesmo que a interface web de administração esteja acessível apenas na rede local, o hacker ainda pode usar a técnica Cross-Site Request Forgery (CSRF).

CSRF: É um ataque baseado na Web que deriva do (mas ainda permanece semelhante ao) tradicional ataque cross-site scripting, ou XSS. Num ataque XSS, o agressor fornece conteúdo malicioso numa aplicação web (por exemplo, criando uma URL mal formada ou embutindo código hostil numa caixa de resposta) que resulta em conteúdo hostil tal como JavaScript inserido em códigos até então seguros que serão servidos às vítimas. Ataques CSRF levam esse comportamento um passo adiante, inserindo conteúdo hostil que resulta numa ação por parte do navegador do usuário, como alterar a configuração de um filtro no webmail ou efetuar uma transferência bancária pelo site do banco.

D-Link ainda não se pronunciou a respeito da falha encontrada.

Sobre Alan Oliveira

Alan Oliveira
Bacharel em Sistemas de Informação, com Pós Graduação em Segurança de Redes e Sistemas. Trabalho como Analista de Suporte há 8 anos. Certificação Itil, LPIC-3, ISO/IEC 27002, ISO/IEC 20000, CompTIA Security+ e RHCE (Red Hat Certified Engineer).

Deixe uma resposta

O seu endereço de email não será publicado. Required fields are marked *

*

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>