Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Esta é uma postagem traduzida por IA.

해리슨 블로그

Vulnerabilidade de segurança descoberta em roteadores Linksys: risco de exposição de dados do usuário

  • Idioma de escrita: Coreana
  • País de referência: Todos os países country-flag

Selecionar idioma

  • Português
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Texto resumido pela IA durumis

  • A organização de defesa do consumidor belga Testaankoop descobriu uma grave vulnerabilidade de segurança nos modelos Linksys Velop Pro 6E e 7 que envia as credenciais de login do Wi-Fi para os servidores da Amazon sem criptografia.
  • Essa vulnerabilidade aumenta o risco de ataques do tipo man-in-the-middle, onde os atacantes podem interceptar a comunicação entre o roteador e o servidor para roubar o nome SSID e a senha, colocando em risco a privacidade e a segurança da rede do usuário.
  • A Testaankoop relatou o problema à Linksys, mas o problema não foi corrigido por meio de uma atualização de firmware. Portanto, a organização não recomenda o uso desses modelos de roteadores e recomenda aos usuários que mantenham o firmware do roteador atualizado, usem senhas fortes e tomem precauções adicionais para segurança.

Recentemente, a organização de consumidores belga Testaankoop descobriu uma vulnerabilidade de segurança chocante. Dois modelos de roteadores mesh da Linksys estavam transmitindo as credenciais de login Wi-Fi para servidores da Amazon (AWS) sem criptografia.

Modelos de roteador em questão

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Detalhes da vulnerabilidade

A Testaankoop descobriu esse problema durante uma verificação de instalação rotineira. Vários pacotes de dados estavam sendo enviados para um servidor AWS nos EUA, incluindo informações confidenciais, como:

1. Nome do SSID configurado e senha (em texto simples não criptografado)
2. Token de identificação de rede dentro de um banco de dados amplo
3. Token de acesso para sessão do usuário

Essa exposição de informações pode aumentar potencialmente o risco de ataques Man-in-the-Middle (MITM).

Riscos de ataques Man-in-the-Middle

Um ataque Man-in-the-Middle é uma violação de segurança em que um atacante intercepta a comunicação entre um roteador Linksys e um servidor da Amazon para interceptar informações confidenciais. Nesse caso, o atacante pode capturar o nome da rede Wi-Fi (SSID) e a senha sendo transmitidos em texto simples. Isso permitiria que o atacante lesse ou alterasse essas informações críticas, dando-lhes acesso não autorizado à rede.

Conexão com incidentes de segurança recentes

A descoberta dessa vulnerabilidade é ainda mais chocante em relação ao recente incidente de ataque MITM da KT na Coreia do Sul. O fato de uma grande empresa de telecomunicações como a KT ter tentado realizar ataques MITM contra seus próprios usuários já causou alarme para muitas pessoas. Nessa situação, a descoberta de uma vulnerabilidade semelhante em roteadores da Linksys, um fabricante mundial de equipamentos de rede, é um problema grave que aumenta a insegurança dos usuários.

Este é um problema que vai além de uma simples falha técnica. O fato de empresas que deveriam proteger a privacidade e a segurança de rede dos usuários estarem, na verdade, colocando essas informações em risco, levanta questões éticas e de responsabilidade. Isso é particularmente chocante no caso de grandes empresas como a Linksys, que ignoraram problemas de segurança básicos.

Resposta da Linksys

A Testaankoop alertou a Linksys sobre esse problema em novembro de 2023, mas nenhuma medida eficaz foi tomada. A Linksys lançou uma atualização de firmware após o aviso inicial, mas não resolveu as preocupações levantadas.

Os modelos Velop 6E e 7 testados estavam usando o firmware mais recente na época:

  • Velop 6E: Firmware V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: Firmware 1.0.10.215314

Recomendações para usuários

Para os usuários que já possuem esses roteadores, a Testaankoop recomenda as seguintes medidas:

1. Altere o nome e a senha da rede Wi-Fi através da interface web em vez do aplicativo
2. Isso evitará que o nome e a senha do SSID sejam transmitidos em texto simples

Conclusão

A Testaankoop enfatizou que esse problema persiste e fortemente desencoraja a compra do Linksys Velop Pro WiFi 6E e Pro 7. Eles alertaram sobre "o risco de intrusão grave na rede e perda de dados".

Essa vulnerabilidade pode ser uma ameaça séria não apenas para usuários individuais, mas também para ambientes de pequenos escritórios. A Linksys ainda não respondeu oficialmente.

O recente incidente de ataque MITM da KT e a descoberta dessa vulnerabilidade nos roteadores Linksys servem como um lembrete da importância da segurança de rede. Isso significa que os usuários precisam estar mais atentos à sua segurança digital.

Como especialistas em segurança, recomendamos que os usuários sempre mantenham o firmware do roteador atualizado, usem senhas fortes e verifiquem suas configurações de segurança regularmente. Além disso, pode ser necessário reconsiderar o uso desses modelos até que esses problemas de segurança sejam resolvidos. Além disso, a atitude responsável e a resposta rápida dos fabricantes e provedores de serviços são mais importantes do que nunca.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
Caso de hackeamento da KT: Ataque de homem-no-meio em nível de rede nacional de telecomunicações e suas repercussões O caso de hackeamento de dispositivos de clientes da KT é um ataque de homem-no-meio em nível de rede nacional de telecomunicações, um incidente grave que exige uma revisão completa do sistema de segurança cibernética da Coreia do Sul. A KT invadiu direta

13 de julho de 2024

Vulnerabilidade crítica encontrada no protocolo RADIUS com 30 anos de idade Uma vulnerabilidade grave, chamada 'BlastRADIUS', foi descoberta no protocolo RADIUS, usado por 30 anos, colocando em risco a segurança da rede. Esta vulnerabilidade pode ser explorada por meio de ataques de colisão de hash MD5 para contornar a autenticaç

13 de julho de 2024

A onda de certificados DigiCert: Problema de segurança SSL/TLS que requer ação dentro de 24 horas
A onda de certificados DigiCert: Problema de segurança SSL/TLS que requer ação dentro de 24 horas Alguns (0,4%) certificados TLS emitidos pela DigiCert apresentaram um problema e foram revogados e reemitidos. Se você estiver usando certificados personalizados DigiCert em serviços em nuvem, como o GCP, deve tomar medidas imediatas. Para obter mais info

31 de julho de 2024

NetScout publica relatório de inteligência de ameaças atualizado: instabilidade geopolítica causa aumento de ataques DDoS No segundo semestre de 2023, foram registrados mais de 7 milhões de ataques DDoS, impulsionados pelo aumento da atividade de grupos hacktivistas e ataques de envenenamento de DNS. O relatório da NetScout aponta que os setores de jogos e apostas foram os m
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 de abril de 2024

Wi-Fi 7, a revolução da próxima geração de tecnologia de comunicação sem fio - A jornada para a velocidade e confiabilidade aprimoradas Wi-Fi 7 é uma tecnologia de comunicação sem fio de próxima geração que oferece velocidades de transmissão ultra rápidas de até 46 Gbps teoricamente. Com largura de banda de 320 MHz, modulação 4096QAM, tecnologia MLO e muito mais, ele fornece velocidades 4
durumis AI News Japan
durumis AI News Japan
Imagem relacionada ao Wi-Fi 7
durumis AI News Japan
durumis AI News Japan

12 de maio de 2024

KDDI e SoftBank enfrentam atritos em seus negócios em Mianmar, acendendo a pressão política KDDI e SoftBank enfrentaram dificuldades significativas em suas demonstrações financeiras de 2023, com KDDI sofrendo perdas em seus negócios em Mianmar e SoftBank lidando com a violação de dados do Line Yahoo. A KDDI registrou 105 bilhões de ienes em ativ
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan
durumis AI News Japan

21 de maio de 2024

Good Morning iTech ganha o prêmio 'Partner of the Year Korea' da RSA NetWitness A Good Morning iTech foi premiada com o 'Partner of the Year Korea' na APJ Partner Summit 2024 da RSA NetWitness. A Good Morning iTech tem aumentado constantemente suas vendas de segurança da informação, fornecendo soluções NDR NetWitness para grandes cli
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

25 de abril de 2024

Métodos de fraude, 7 coisas a ter cuidado com o golpe do "voice phishing" Novos tipos de crimes cibernéticos que usam até mesmo tecnologia de IA estão surgindo, por isso é essencial ter cuidado ao usar serviços de pagamento P2P. Existem vários métodos, como phishing, roubo de informações de contas, venda de produtos falsos, etc
세상 모든 정보
세상 모든 정보
세상 모든 정보
세상 모든 정보

30 de março de 2024

QuickTel e Moss Micro lançam o primeiro módulo Wi-Fi HaLow do setor… QuickTel Wireless Solutions e Moss Micro anunciaram no CES 2024 que o módulo QuickTel FGH100M Wi-Fi HaLow obteve a certificação CE e FCC. Esta é uma conquista importante para a expansão do mercado de tecnologia Wi-Fi HaLow e para a implantação de vários a
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요
Robôs e
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요

19 de janeiro de 2024