Een aanval voor verschillende D-Link routers is aan de populaire hackertool Metasploit toegevoegd, omdat ook de apparatuur die directeuren en andere interessante personen thuis hebben staan voor hackers interessant zijn. Via de aanval is het mogelijk om bij D-Link DIR-300 en DIR-600 routers de authenticatie te omzeilen en toegang tot het apparaat te krijgen.
Vervolgens is het mogelijk om de DNS-instellingen te wijzigen en zo al het verkeer langs de servers van de aanvaller te laten lopen. De kwetsbaarheid was ontdekt door de Duitse beveiligingsonderzoeker Michael Messner, die ook in de routers van andere fabrikanten, waaronder Linksys en Netgear, problemen aantrof.
Waardevol
"Dit is een consumentenapparaat, maar wat boeit het? Wat voor soort apparatuur gebruikt je CFO thuis? Tenzij ze een supernerd is die haar eigen gecompliceerde thuisnetwerk inclusief subnets beheert, denk ik dat waardevolle menselijke doelwitten consumentenapparatuur met standaard instellingen gebruiken", zegt Tod Beardsley van Rapid7, het bedrijf dat Metasploit ontwikkelt.
Beardsley merkt op dat dit soort doelwitten vaak niet binnen de 'scope' van beveiligingstests en software vallen. "Maar één van de doelen van Metasploit is om te simuleren wat een echte aanvaller zou doen, en ik verzeker je dat Unit 61398 niets geeft om de scope die je zelf hebt opgesteld en afgesproken", laat de Metasploit-ontwikkelaar weten.
Hij stelt dat dit soort modules op z'n minst tot een gesprek tussen bedrijven en penetratietesters moeten leiden over de mogelijkheid van dit soort aanvallen.
Deze posting is gelocked. Reageren is niet meer mogelijk.