Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Questo è un post tradotto da IA.

해리슨 블로그

Vulnerabilità di sicurezza scoperta nei router Linksys: rischio di esposizione dei dati utente

  • Lingua di scrittura: Coreana
  • Paese di riferimento: Tutti i paesi country-flag

Seleziona la lingua

  • Italiano
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Testo riassunto dall'intelligenza artificiale durumis

  • L'organizzazione belga per i consumatori Testaankoop ha scoperto una grave vulnerabilità di sicurezza nei modelli Linksys Velop Pro 6E e 7 che invia le credenziali di accesso Wi-Fi ai server di Amazon senza crittografarle.
  • Questa vulnerabilità aumenta il rischio di attacchi man-in-the-middle, in cui un attaccante può intercettare le comunicazioni tra il router e il server per rubare il nome SSID e la password, mettendo a rischio la privacy degli utenti e la sicurezza della rete.
  • Testaankoop ha segnalato il problema a Linksys, ma non è stato risolto tramite un aggiornamento del firmware, quindi non consiglia l'utilizzo di questi modelli di router. Gli utenti devono assicurarsi che il firmware del router sia aggiornato e utilizzare password sicure per migliorare la sicurezza.

Di recente, l'organizzazione belga per i consumatori Testaankoop ha scoperto una vulnerabilità di sicurezza scioccante. Due modelli di router mesh Linksys stanno trasmettendo le credenziali di accesso Wi-Fi a un server Amazon (AWS) senza crittografarle.

Modelli di router in questione

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Dettagli della vulnerabilità

Testaankoop ha scoperto il problema durante un controllo di installazione di routine. Diversi pacchetti di dati venivano inviati a un server AWS negli Stati Uniti, e questi pacchetti includevano le seguenti informazioni sensibili:

1. Nome e password SSID configurati (in chiaro non crittografato)
2. Token di identificazione di rete all'interno di un ampio database
3. Token di accesso per le sessioni utente

Questa esposizione di informazioni potrebbe potenzialmente aumentare il rischio di attacchi Man-in-the-Middle (MITM).

Rischio di attacchi Man-in-the-Middle

Un attacco Man-in-the-Middle è una violazione della sicurezza in cui un attaccante intercetta la comunicazione tra un router Linksys e un server Amazon, intercettando informazioni sensibili. In questo caso, un attaccante potrebbe catturare il nome della rete Wi-Fi (SSID) e la password trasmessi in chiaro. Ciò consentirebbe all'attaccante di leggere o modificare queste informazioni vitali, ottenendo un accesso non autorizzato alla rete.

Collegamento con recenti incidenti di sicurezza

La scoperta di questa vulnerabilità è ancora più scioccante alla luce del recente incidente di attacco MITM di KT in Corea del Sud. Il fatto che KT, un importante operatore di telecomunicazioni, abbia tentato di attaccare i propri utenti tramite un attacco Man-in-the-Middle è già stato una sveglia per molti. In questo contesto, la scoperta di una vulnerabilità simile in un router di Linksys, un produttore mondiale di apparecchiature di rete, è un problema grave che aumenta l'ansia degli utenti.

Questo è un problema che va oltre un semplice difetto tecnico. Il fatto che le aziende che dovrebbero essere responsabili della privacy degli utenti e della sicurezza della rete mettano invece a rischio queste informazioni solleva questioni di etica aziendale e responsabilità. È particolarmente scioccante che grandi aziende come Linksys ignorino questi problemi di sicurezza di base.

Risposta di Linksys

Testaankoop ha segnalato il problema a Linksys nel novembre 2023, ma non sono state prese misure efficaci. Linksys ha rilasciato un aggiornamento del firmware dopo la segnalazione iniziale, ma non è riuscito ad affrontare le preoccupazioni sollevate.

I modelli Velop 6E e 7 testati erano in esecuzione con il firmware più recente al momento:

  • Velop 6E: firmware V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: firmware 1.0.10.215314

Raccomandazioni per gli utenti

Testaankoop consiglia agli utenti che possiedono già questo router di adottare le seguenti misure:

1. Modificare il nome e la password della rete Wi-Fi tramite l'interfaccia web anziché l'app
2. Questo impedisce al nome SSID e alla password di essere trasmessi in testo leggibile

Conclusione

Testaankoop ha sottolineato che il problema persiste e sconsiglia fortemente l'acquisto di Linksys Velop Pro WiFi 6E e Pro 7. Hanno avvertito che "c'è il rischio di gravi intrusioni nella rete e di perdita di dati".

Questa vulnerabilità può rappresentare una seria minaccia non solo per gli utenti privati, ma anche per gli ambienti di piccoli uffici. Linksys non ha ancora rilasciato una dichiarazione ufficiale in merito.

Il recente incidente di attacco MITM di KT e la scoperta di questa vulnerabilità nei router Linksys ci ricordano ancora una volta l'importanza della sicurezza della rete. Ciò significa che gli utenti devono prestare maggiore attenzione alla propria sicurezza digitale.

Come esperti di sicurezza, raccomandiamo agli utenti di mantenere sempre aggiornato il firmware del router, di utilizzare password sicure e di controllare regolarmente le impostazioni di sicurezza. Inoltre, è necessario prendere in considerazione l'opportunità di non utilizzare questi modelli fino a quando non saranno risolti questi problemi di sicurezza. Inoltre, è più importante che mai che i produttori e i fornitori di servizi assumano un atteggiamento responsabile e rispondano in modo rapido.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
L'attacco hacker a KT: attacco man-in-the-middle a livello di rete di comunicazione nazionale e le sue conseguenze L'attacco hacker ai dispositivi dei clienti di KT è un attacco man-in-the-middle a livello di rete di comunicazione nazionale e rappresenta un evento grave che richiede una revisione generale del sistema di sicurezza informatica della Corea del Sud. KT h

13 luglio 2024

Scoperta una vulnerabilità critica nel protocollo RADIUS, vecchio di 30 anni Una grave vulnerabilità, denominata 'BlastRADIUS', è stata scoperta nel protocollo RADIUS, utilizzato per 30 anni, rappresentando una minaccia per la sicurezza delle reti. Questa vulnerabilità consente di bypassare l'autenticazione e aumentare i privilegi

13 luglio 2024

Emergenza certificati DigiCert: è necessario intervenire entro 24 ore per risolvere il problema di sicurezza SSL/TLS
Emergenza certificati DigiCert: è necessario intervenire entro 24 ore per risolvere il problema di sicurezza SSL/TLS A causa di un problema con alcuni (0,4%) certificati TLS emessi da DigiCert, è necessario annullare e ri-emettere i certificati interessati. Se utilizzi certificati personalizzati DigiCert su servizi cloud come GCP, è necessario intervenire immediatamente

31 luglio 2024

NetScout pubblica il nuovo rapporto sull'intelligence sulle minacce: l'instabilità geopolitica scatena attacchi DDoS Nel secondo semestre del 2023 si sono verificati oltre 7 milioni di attacchi DDoS, principalmente a causa dell'aumento dell'attività dei gruppi hacktivist e degli attacchi di water torture DNS. Secondo il rapporto di NetScout, i settori dei giochi e del g
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 aprile 2024

Wi-Fi 7, l'innovazione della tecnologia di comunicazione wireless di prossima generazione: un viaggio verso una maggiore velocità e affidabilità Wi-Fi 7 è una tecnologia di comunicazione wireless di prossima generazione che offre velocità di trasferimento dati fino a 46 Gbps teorici. Grazie a una larghezza di banda di 320 MHz, modulazione 4096QAM, tecnologia MLO e altri, offre velocità 4,8 volte s
durumis AI News Japan
durumis AI News Japan
Immagine relativa a Wi-Fi 7
durumis AI News Japan
durumis AI News Japan

12 maggio 2024

7 cose da sapere per evitare le truffe: il phishing La comparsa di nuovi tipi di criminalità informatica, che utilizzano persino l'intelligenza artificiale, rende necessaria un'estrema attenzione nell'utilizzo dei servizi di pagamento P2P. Esistono diverse modalità, come il phishing, il furto di dati banca
세상 모든 정보
세상 모든 정보
세상 모든 정보
세상 모든 정보

30 marzo 2024

Il conflitto tra KDDI e SoftBank in Myanmar si ripercuote sulla pressione politica KDDI e SoftBank hanno subito gravi difficoltà nei loro bilanci 2023, rispettivamente a causa di problemi nelle attività in Myanmar e di una violazione dei dati di Line Yahoo. KDDI ha registrato crediti inesigibili per 105 miliardi di yen a causa dell'impa
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

21 maggio 2024

Goodmorning iTech, RSA NetWitness 'Partner of the Year Award' Goodmorning iTech ha vinto il premio 'Partner of the Year Award' al RSA NetWitness APJ Partner Summit 2024. Goodmorning iTech ha costantemente aumentato le vendite di sicurezza informatica, fornendo soluzioni NDR NetWitness a importanti clienti come compa
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25 aprile 2024

Wegofair, il 1° agosto si terrà il seminario "Misure di contrasto ai prodotti contraffatti e pratiche di segnalazione" Wegofair terrà il seminario "Misure di contrasto ai prodotti contraffatti e pratiche di segnalazione" il 1° agosto dalle 14:00 alle 16:00 presso l'IP Campus dell'Ufficio brevetti di Seoul. Il seminario si concentrerà su vari casi che gli operatori possono
피플게이트 Peoplegate
피플게이트 Peoplegate
Wegofair, il 1° agosto si terrà il seminario "Misure di contrasto ai prodotti contraffatti e pratiche di segnalazione  ​
피플게이트 Peoplegate
피플게이트 Peoplegate

19 luglio 2024