Le impostazioni DNS sono state compromesse dalla WAN sul router ADSL di Edimax

1

La mia rete domestica Modem / router ADSL Editax AR-7084gB con versione firmware 2.9.5.0 (RUE0.C2A) 3.5.18.0 è stata sfruttata dalla WAN alcuni giorni fa. L'utente malintenzionato ha modificato le impostazioni del server DNS: server primario su 192.99.14.108 e secondario su 8.8.8.8. Il primo server DNS serviva un virus trojan (rilevato come Crypt3.NRM da AVG) tramite una finta pagina di aggiornamento di Adobe Flash. La mia posizione è Repubblica Ceca e media ha riportato sull'exploit del modem con impostazioni DNS simili, quindi questo era abbastanza comune nella mia regione.

Ho sostituito il modem con uno diverso nel frattempo (Siemens CL-040-I), che si spera non venga compromesso in qualsiasi momento. La mia domanda è cosa dovrei fare a lungo termine per prevenire attacchi simili dal lato modem? Certo, potrei impostare il server DNS manuale su tutti i PC, ma non lo voglio a causa di inconvenienti amministrativi. Un comune modem SOHO nuovo ed economico avrà un firmware abbastanza sicuro da prevenire la maggior parte degli usuali exploit? Ci sono delle classifiche di sicurezza WAN moderne che potrei usare per cercare nuove marche e modelli di modem?

Ho aggiornato il firmware sull'Edimax alla versione 2.11.38.0 (datata 2010-12-08, versione originale datata probabilmente al 2007/2008) ma non sono sicuro che sarà sufficiente a prevenire gli exploit. Prima dell'attacco il modem aveva una password debole personalizzata e con l'amministrazione WAN disabilitata.

Modifica: mi sono reso conto che la mia amministrazione WAN era abilitata, perché è abilitata nelle impostazioni di fabbrica (probabilmente di tutti i dispositivi storici e attuali con Trendchip Front End poiché questo Front End viene fornito con TP- Link o Edimax !!!) Tali impostazioni di fabbrica sono incredibili ... Bisogna proibirlo esplicitamente in un'impostazione personalizzata di Gestione degli accessi. Immagino che la maggior parte degli utenti non lo facciano dopo l'acquisto e quindi rivelano la loro pagina di accesso nell'internet pubblico ...

Ho anche trovato il tipo di chipset del modem qui (vedi "Specifikace"):

  • CPU: Trendchip TC3162P2

  • Front End: Trendchip TC3085 (amministratore web)

posta Kozuch 14.05.2014 - 17:53
fonte

1 risposta

1

Nelle pratiche di sicurezza proviamo a correggere le vulnerabilità. Ma se le patch non sono disponibili, proviamo a rendere gli attaccanti durissimi, come l'isolamento.

  • Al giorno d'oggi ci sono enormi problemi con la gestione WAN nei router, dovresti disabilitarlo, se davvero non lo usi. A differenza dei moderni sistemi operativi, le patch per i sistemi operativi del router sono molto difficili.

  • Molti router ADSL forniscono firewall integrati in questi giorni. Assicurati Politica di default in arrivo = Nega .

  • Limita l'IP di accesso WAN se possibile nel tuo router e vai ad alcuni porta diversa per accedere alla console, se supporta.

  • Se il tuo router supporta puoi provare Open WRT come firmware / OS che ha un ciclo di patch relativamente buono.

risposta data 14.05.2014 - 20:36
fonte

Leggi altre domande sui tag