Mer enn 800K DrayTek-rutere sårbare for DNS-omprogrammeringsangrep

IBMs nye DNS ble designet med personvern som topp prioritet IBMs samarbeidet med Packet Clearing House og Global Cyber ​​Alliance for å lage en ny DNS-tjeneste kalt Quad9. Paul Griswold forklarer at tjenesten vil beskytte privatlivet til forbrukere og SMB.

Nettverkshardvareprodusenten DrayTek advarer om at ruterne er sårbare for en utnyttelse som lar en angriper endre DNS-innstillingene (Domain Name System) for å kapre nettrafikk og stjele personlig informasjon.

Drayteks sikkerhetsbulletin om saken inneholder ingen forklaring på sårbarheten, men råder alle kunder som bruker ruterne sine til å endre administratorpassord umiddelbart

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Draytek råder også alle sine rutebrukere til å sjekke DNS-innstillingene sine med en gang. Hvis det er noen endring, kan du ha blitt truffet av en angriper ved bruk av utnyttelsen. Hold øye med DNS-serveren 38.134.121.95, som Draytek sa er en kjent useriøs server.

Ikke påvirket av utnyttelsen er DrayTek VigorAP trådløse tilgangspunkter, VigorSwitch nettverksbrytere og Vigor-rutere i følgende serie: 2950, ​​2955, 2960, 3900 og 3300.

DNS-angrep er utrolig farlige fordi de påvirker måten datamaskiner kobler seg til internett. Hvis noen kan ta kontroll over det, kan de spore all informasjon som kommer og går fra en datamaskin.

Datamaskiner bruker DNS for å matche et domenenavn til IP-adressen som er tilknyttet den. Internett-leverandører (ISP) og andre store selskaper som Google driver egne DNS-servere, men det er enkelt å sette opp en av dine egne som viderekaster brukere til å falske sider.

I tilfelle et angrep som de som retter seg mot DrayTek-rutere, kan endring av DNS-innstillinger føre til at en angriper stjeler brukernavn og passord, snooping på all internett-trafikk på et kontor og i betydelig grad kompromitterer selskapets sikkerhet.

Slik beskytter du DrayTek-ruteren

Hvis du bruker en DrayTek-ruter som er berørt av utnyttelsen, er det flere ting du kan gjøre for å beskytte den.

  • Oppdater ruteren sin firmware, som DrayTek sa at den er i ferd med å frigi for alle berørte modeller. Sørg for å ta en sikkerhetskopi av konfigurasjonen din i tilfelle noe skulle gå galt. Merk: Oppdateringskoblingene på Drayteks nettsted gjelder bare brukere i Storbritannia eller Irland.
  • Deaktiver ekstern tilgang til ruteren din hvis mulig. Hvis du trenger fjerntilgang for nettverksadministratorer, oppretter du en tilgangskontrolliste for å låse brukere som ikke har fått tilgang.
  • Bruk alltid SSL / TLS1.2-tilkoblinger, og deaktiver ikke-sikre tilkoblinger hvis mulig.
  • Dobbeltsjekk DNS-innstillingene dine. Hvis du bruker flere LAN-undernett, må du sjekke DNS-innstillingene for hvert enkelt.

DrayTek sa, i en uttalelse til SC Magazine, at "det er nesten 800 000 DrayTek-rutere over hele verden, " men oppga ikke om det ble berørt rutere eller ikke. Det er trygt å si at det er flere hundretusener, om ikke de fleste av de 800 000 nevnte, berørt.

Du kan se en fullstendig liste over berørte modeller i DrayTeks sikkerhetsrådgivning linket ovenfor.

De store takeawayene for teknologiledere:
  • DrayTek-rutere er sårbare for et DNS-angrep som kan la en ekstern bruker endre DNS-innstillingene på berørte rutere.
  • Patcher blir rullet ut nå, og brukere av DrayTek-ruteren anbefales på det sterkeste å installere patcher på alle rutere, berørt eller ikke, umiddelbart.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • IT pro sin guide til effektiv patch management (gratis PDF) (TechRepublic)
  • DNS er i ferd med å komme inn i en verden med problemer med GDPR (ZDNet)
  • Oblivious DNS kan beskytte internetttrafikken din mot snooping (TechRepublic)
  • SEC forfalsket, malware som er vert på amerikansk gov't-server i nytt DNS-angrep (ZDNet)
  • Hvorfor selskapet ditt bør vurdere å implementere DNS-sikkerhetsutvidelser (TechRepublic)
Bilde: DrayTek

© Copyright 2021 | pepebotifarra.com