12 milioni di router hanno un bug che elude i controlli

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
251.802
Località
Torino
Decine di milioni di router domestici in tutto il mondo sono affetti da un bug che ne permette il controllo remoto. Ne dà notizia la società CheckPoint, che segnala anche come sia difficile individuare e risolvere il difetto.

Dettagli

Dettagli

One workaround would be to make sure your gateway or router's web server is not open to the public on ports 80, 8080, 443, 7547, and possibly others.

Qui è possibile fare un test sulle porte aperte sul vostro router

https://www.grc.com/x/ne.dll?bh0bkyd2

Cliccate su proceed, poi potete fare il test sia sull' UPnP (che va tenuto disattivato sul router) , sia il test sulle porte subito sotto a quello dell'UpnP (All service port) , fa un test sulle prime 1056 porte del router e devono risultare tutte verdi






CVE-2014-9222 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9222

https://www.checkpoint.com/blog/fortune-cookie-hole-internet-gateway/index.html
 
Ciao

Le marche citate nel file Pdf ci sono tutte o è solo parziale?
Forse per una volta il mio vecchio Linksys se la cava!! :eusa_think:
 
Per chi ha un router presente in quella lista, quale può essere una soluzione immediata per evitare problemi ? Sostituirlo drasticamente con uno di modello assente in lista ?
 
Verificare se per caso c'è un firmware sul sito del proprio produttore che risolve il problema

C'è questa cosa che comunque bisogna accertarsi che mitiga il problema

One workaround would be to make sure your gateway or router's web server is not open to the public on ports 80, 8080, 443, 7547, and possibly others.

Cioè tutte le porte li indicate incluso la 21, 22, 23 devono essere chiuse e non consentire l'accesso remoto

Qui è possibile fare un test sulle porte aperte sul vostro router

https://www.grc.com/x/ne.dll?bh0bkyd2

Cliccate su proceed, poi potete fare il test sia sull' UPnP (che va tenuto disattivato sul router) , sia il test sulle porte subito sotto a quello dell'UpnP (All service port) , fa un test sulle prime 1056 porte del router e devono risultare tutte verdi
 
Verificare se per caso c'è un firmware sul sito del proprio produttore che risolve il problema

C'è questa cosa che comunque bisogna accertarsi che mitiga il problema

One workaround would be to make sure your gateway or router's web server is not open to the public on ports 80, 8080, 443, 7547, and possibly others.

Cioè tutte le porte li indicate incluso la 21, 22, 23 devono essere chiuse e non consentire l'accesso remoto

Qui è possibile fare un test sulle porte aperte sul vostro router

https://www.grc.com/x/ne.dll?bh0bkyd2

Cliccate su proceed, poi potete fare il test sia sull' UPnP (che va tenuto disattivato sul router) , sia il test sulle porte subito sotto a quello dell'UpnP (All service port) , fa un test sulle prime 1056 porte del router e devono risultare tutte verdi
Scusa Ercole, forse ho capito male ma per essere chiuse non dovrebbero risultare blu (Closed)?
 
Ercolino ame apapre questo:

Your system has achieved a perfect "TruStealth" rating. Not a single packet — solicited or otherwise — was received from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice.




Dove e' scritto Stealth sono tutte verdi!
 
Comunque appena clicco sul link che hai indcato compare questa scritta:

Your Internet connection has no Reverse DNS

Many Internet connection IP addresses are associated with a DNS machine name. (But yours is not.) The presence of "Reverse DNS", which allows the machine name to be retrieved from the IP address, can represent a privacy and possible security concern for Internet consumers since it may uniquely and persistently identify your Internet account — and therefore you — and may disclose other information, such as your geographic location.

When present, reverse DNS is supported by Internet service providers. But no such lookups are possible with your current Internet connection address (.............). That's generally a good thing.
 
Infine:

his textual summary may be printed, or marked and copied
for subsequent pasting into any other application:

----------------------------------------------------------------------

GRC Port Authority Report created on UTC: 2014-12-20 at 18:07:18

Results from scan of ports: 0-1055

0 Ports Open
0 Ports Closed
1056 Ports Stealth
---------------------
1056 Ports Tested

ALL PORTS tested were found to be: STEALTH.

TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received.
Tutto verde!
 
Non mettere il tuo IP ;)

Si è ok

Cosa importante è avere le porte chiuse e soprattutto non usare la pw di default di accesso al router
 
Questo è il mio:

Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
119, 135, 139, 143, 389, 443, 445,
1002, 1024-1030, 1720, 5000

0 Ports Open
0 Ports Closed
26 Ports Stealth
---------------------
26 Ports Tested

ALL PORTS tested were found to be: STEALTH.

TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received.
 
A me ha dato un risultato negativo Ping

TruStealth: FAILED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- A PING REPLY (ICMP Echo) WAS RECEIVED.


Inviato dal mio iPad utilizzando Tapatalk
 
nel test mi risultano chiuse (verdi) tutte le porte tranne la 80 (open)... deve essere chiusa anche la 80 ? non è quella usata per il traffico internet ?
 
Indietro
Alto Basso