Een maand later dan beloofd heeft netwerkfabrikant D-Link eindelijk een backdoor in verschillende routers gedicht, maar inmiddels is er ook weer een nieuwe backdoor in de apparatuur van het bedrijf ontdekt. Op 12 oktober meldde een beveiligingsonderzoeker een backdoor in verschillende routers van D-Link.
Door een string in de user agent van de browser in te stellen konden aanvallers zonder enige vorm van authenticatie toegang tot de webinterface van de router krijgen. D-Link beloofde voor eind oktober een firmware-update uit te brengen om het probleem te verhelpen. De update voor de DI-524, DI-524UP, DIR-100 en DIR-120 verscheen uiteindelijk gisteren, vier weken later dan gepland.
Terwijl D-Link de ene backdoor heeft gedicht is de volgend alweer gevonden. Het gaat om de D-Link DAP-1522, een wireless Bridge / Access Point. Beveiligingsonderzoeker Matteo Ignaccolo voerde een poortscan op het apparaat uit en ontdekte een Telnet-service. Zowel het bestaan van deze service als de inloggegevens stonden niet in de handleiding vermeld.
Hierop besloot Ignaccolo de firmware van de router te analyseren en ontdekte dat het wachtwoord voor dit verborgen Telnet-account in platte tekst was opgeslagen. De onderzoeker bekeek verschillende firmware-veries van de D-Link DAP-1522 en trof het probleem ook daar aan. Hoewel het model eind 2009 verscheen, wordt die nog steeds in Nederland verkocht. De onderzoeker laat niet weten of hij D-Link heeft ingelicht.
Deze posting is gelocked. Reageren is niet meer mogelijk.