Kerentanan pada router dan perangkat penyimpanan membantu dalam serangan komputer

ESET menganalisis kasus perangkat di mana akses diperoleh dari jarak jauh dan dalam beberapa model bahkan tanpa perlu otentikasi.

ESET, sebuah perusahaan pendeteksi ancaman proaktif terkemuka, menganalisis penemuan 125 kelemahan keamanan dengan menyelidiki total 13 router dan perangkat penyimpanan jaringan, yang juga dikenal sebagai perangkat NAS.

«Temuan kerentanan ini menunjukkan bahwa kontrol keamanan yang dibuat oleh produsen perangkat IoT tidak memadai dalam menghadapi serangan jarak jauh yang dilakukan oleh penjahat cyber. Jenis data ini mengingatkan kita akan pentingnya memikirkan keamanan sejak awal setiap proyek », komentar Camilo Gutiérrez, Kepala Laboratorium Penelitian ESET Amerika Latin.

Para spesialis menganalisis perangkat dari berbagai macam model dari berbagai produsen, baik yang dirancang untuk penggunaan di rumah maupun bisnis, dalam banyak kasus, produsen dengan reputasi baik dan diakui di industri, seperti: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, antara lain. Dalam tautan berikut adalah daftar lengkap model router dan perangkat NAS yang dievaluasi.

Masing-masing dari 13 perangkat yang dianalisis menyajikan setidaknya satu kerentanan aplikasi web, injeksi perintah dalam sistem operasi atau injeksi SQL, yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses jarak jauh ke perangkat atau panel administrasi. Demikian juga, kesalahan umum lain yang ada di beberapa perangkat yang dianalisis diizinkan untuk menghindari tahap otentikasi dan otorisasi.

Dalam 12 perangkat yang dianalisis, peneliti Independent Security Evaluators (ISE) berhasil mendapatkan akses root dari jarak jauh, yang memungkinkan mereka mengambil kendali penuh atas perangkat tersebut. Setiap kegagalan yang teridentifikasi dilaporkan ke pabrik, yang, sebagian besar, merespons dengan cepat dan mengambil tindakan yang tepat untuk memperbaiki kegagalan ini.

«Para penyerang terus mencari cara baru untuk menyebarkan malware mereka dengan diam. Kami telah mengamati bahwa rantai pasokan dan serangan pada Manusia di Tengah semakin sering digunakan oleh beberapa penyerang di berbagai belahan dunia. Inilah sebabnya mengapa sangat penting bahwa pengembang perangkat lunak tidak hanya memantau lingkungan mereka sendiri secara menyeluruh untuk kemungkinan gangguan, tetapi juga menerapkan mekanisme pembaruan yang sesuai dalam produk mereka yang tahan terhadap serangan, dan pengguna yang jaga agar peralatan Anda terlindungi, perbarui sistem operasi Anda dan ubah kata sandi Anda secara berkala, ”simpul Gutierrez.

Pos terkait

Back to top button