W ostatnich tygodniach pojawiły się informacje o:

  • routerach Datacom dostarczanych przez brazylijskiego dostawcę internetu z domyślnie wyłączonym uwierzytelnianiem dostępu przez telnet;
  • routerach GPON koreańskiej firmy Dasan, których dwie podatności (CVE-2018-10561 i CVE-2018-10562) umożliwiają przejęcie kontroli nad urządzeniem.

Słabo zabezpieczone i „dziurawe” routery dostarczane przez dostawców internetowych w celu podłączenia sieci domowych do Internetu są bardzo częstym celem ataków tzw. botnetów, które wykorzystują te urządzenia do dalszych infekcji. Wspomniane routery firmy Dasan były skanowane przez pięć różnych botnetów (Hajime, Mettle, Mirai, Muhstik oraz Satori).

CERT PSE przypomina o stosowaniu podstawowych zasad bezpieczeństwa w stosunku do urządzeń dostępnych w sieci Internet. Należy:

  • zmieniać domyślne hasła dostępu do urządzenia
  • możliwie ograniczyć dostęp do urządzenia z Internetu (np. wyłączając dostęp przez telnet i/lub ssh)
  • regularnie aktualizować oprogramowanie urządzeń.

Źródła:
https://blog.netlab.360.com/gpon-exploit-in-the-wild-i-muhstik-botnet-among-others-en/
https://www.bleepingcomputer.com/news/security/5-000-routers-with-no-telnet-password-nothing-to-see-here-move-along/