Skip to main content
CURIOSITY

Popular routers and NAS are full of vulnerabilities

By 25 September 2019No Comments

«La battaglia per la sicurezza informatica, si sa, è infinita e difficilmente porterà mai a una vittoria assoluta. Un recente report dell’organizzazione ISE (Independent Security Evaluators) punta i riflettori sulle apparecchiature di rete destinate ai consumatori provati o alle piccole imprese – nello specifico, 13 tra NAS e router prodotti da ASUS, Buffalo, Drobo, Lenovo, Netgear, QNAP, Seagate, Synology, TerraMaster, Xiaomi, Zioncom e Zyxel.

 

The results of the study are not very encouraging. Overall, 125 different vulnerabilities were found (naturally distributed among the various devices). The vulnerabilities allowed researchers to obtain root access privileges on 12 products, 6 of which without the need for authentication; and in all 13 at least one web app flaw was found, thanks to which it is possible to remotely access the shell or the management page.

 

ISE ha scelto i dispositivi da testare basandosi (anche) sulla loro diffusione: tutti sono stati analizzati con l’ultimo firmware stabile disponibile pubblicamente. La società ha segnalato tutte le vulnerabilità ai rispettivi produttori: la maggior parte ha detto che provvederà a correggere i bug quanto prima. Tuttavia, Buffalo, Drobo e Zioncom non hanno rilasciato dichiarazioni. Di seguito l’elenco dettagliato dei dispositivi testati:

 

ASUS RT-AC3200

Asustor AS-602T

Buffalo TeraStation TS5600D1206

Drobo 5N2

Lenovo ix4-300d

Netgear Nighthawk R9000

QNAP TS-870

Seagate STCR3000101

Synology DS218j

TerraMaster F2-420

Xiaomi Mi Router 3 (on the market since 2016)

Zioncom TOTOLINK A3002RU

Zyxel NSA325 v2

 

Come dicevamo a inizio articolo, è impossibile aspettarsi che un dispositivo sia completamente inviolabile, ma i ricercatori di ISE osservano che i prodotti testati includono vulnerabilità piuttosto banali “che sarebbero considerate inaccettabili in applicazioni web moderne all’esterno degli ambienti IT”. I ricercatori consigliano ai produttori di device IoT di “iniziare ad addestrare i loro sviluppatori sulle buone norme di sicurezza, e ricorrere a team dedicati, esterni o interni, per testare i software in esecuzione sui prodotti”. È da diverso tempo che si osservano falle piuttosto gravi.»

 

#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware

 

Source http://bit.ly/2kMJt77

Can we help you? Chat