Netwerkfabrikant D-Link gaat de backdoor in verschillende routers dichten die onlangs door een beveiligingsonderzoeker werd ontdekt. Craig van het blog /dev/ttyS0 analyseerde de firmware van de D-Link DIR-100 Ethernet Broadband Router en ontdekte daar een verdachte string.
Deze string "xmlset_roodkcableoj28840ybtide", die achterstevoren de tekst 'Edit by 04882 Joel Backdoor' is, blijkt gebruikers die het als user agent in hun browser hebben ingesteld toegang tot de router te geven. Daardoor is het mogelijk om via het internet zonder enige vorm van authenticatie toegang tot de webinterface van de router te krijgen.
D-Link laat in een reactie weten dat er voor het einde van deze maand een firmware-update zal verschijnen om de backdoor te dichten. Daarbij krijgen gebruikers het advies om eerst de gebruikte hardware-revisie te controleren voordat de bijbehorende firmware-update wordt gedownload. De backdoor bevindt zich in ieder geval in deze modellen: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ en TM-G5240.
D-Link zegt bezig te zijn met een onderzoek naar de gehele productlijn om eventuele andere problemen te verhelpen. In afwachting van de update wordt gebruikers aangeraden om niet op e-mails met nieuws over beveiligingslekken in te gaan, ervoor te zorgen dat het wifi-netwerk beveiligd is en dat remote-toegang tot de router is uitgeschakeld. Iets wat standaard al het geval is. Hoe de backdoor in de router terecht kon komen laat D-Link niet weten.
Deze posting is gelocked. Reageren is niet meer mogelijk.