Salta al contenuto principale
CURIOSITÀ

I router e i NAS più diffusi sono pieni di vulnerabilità

Da 25 Settembre 2019Nessun Commento

«La battaglia per la sicurezza informatica, si sa, è infinita e difficilmente porterà mai a una vittoria assoluta. Un recente report dell’organizzazione ISE (Independent Security Evaluators) punta i riflettori sulle apparecchiature di rete destinate ai consumatori provati o alle piccole imprese – nello specifico, 13 tra NAS e router prodotti da ASUS, Buffalo, Drobo, Lenovo, Netgear, QNAP, Seagate, Synology, TerraMaster, Xiaomi, Zioncom e Zyxel.

 

I risultati dello studio sono poco incoraggianti. Sono state trovate nel complesso 125 diverse vulnerabilità (naturalmente distribuite tra i vari dispositivi). Le vulnerabilità hanno permesso ai ricercatori di ottenere i privilegi di accesso root su 12 prodotti, 6 dei quali senza necessità di autenticazione; e in tutti e 13 è stata trovata almeno una falla relativa a web app grazie a cui è possibile accedere via remoto alla shell o alla pagina di gestione.

 

ISE ha scelto i dispositivi da testare basandosi (anche) sulla loro diffusione: tutti sono stati analizzati con l’ultimo firmware stabile disponibile pubblicamente. La società ha segnalato tutte le vulnerabilità ai rispettivi produttori: la maggior parte ha detto che provvederà a correggere i bug quanto prima. Tuttavia, Buffalo, Drobo e Zioncom non hanno rilasciato dichiarazioni. Di seguito l’elenco dettagliato dei dispositivi testati:

 

ASUS RT-AC3200

Asustor AS-602T

Buffalo TeraStation TS5600D1206

Drobo 5N2

Lenovo ix4-300d

Netgear Nighthawk R9000

QNAP TS-870

Seagate STCR3000101

Synology DS218j

TerraMaster F2-420

Xiaomi Mi Router 3 (sul mercato dal 2016)

Zioncom TOTOLINK A3002RU

Zyxel NSA325 v2

 

Come dicevamo a inizio articolo, è impossibile aspettarsi che un dispositivo sia completamente inviolabile, ma i ricercatori di ISE osservano che i prodotti testati includono vulnerabilità piuttosto banali “che sarebbero considerate inaccettabili in applicazioni web moderne all’esterno degli ambienti IT”. I ricercatori consigliano ai produttori di device IoT di “iniziare ad addestrare i loro sviluppatori sulle buone norme di sicurezza, e ricorrere a team dedicati, esterni o interni, per testare i software in esecuzione sui prodotti”. È da diverso tempo che si osservano falle piuttosto gravi.»

 

#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware

 

Fonte http://bit.ly/2kMJt77