In verschillende ADSL-modemrouters, waaronder die van de Taiwanese fabrikant Asus, wordt een zogeheten "hard-coded" wachtwoord gebruikt, waardoor aanvallers op afstand als beheerder op de apparaten kunnen inloggen. Daarvoor waarschuwt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
Het probleem is aanwezig in de Asus DSL-N12E, DIGICOM DG-5524T, Observa Telecom RTA01N, Philippine Long Distance Telephone (PLDT) SpeedSurf 504AN en ZTE ZXV10 W300. Het Asus-model wordt ook in Nederland verkocht. Het vaste wachtwoord laat een aanvaller via telnet verbinding met het apparaat maken. Het wachtwoord is deels op het MAC-adres van het toestel gebaseerd, maar dit kan via SNMP (Simple Network Management Protocol (SNMP) worden achterhaald. Aangezien er nog geen update beschikbaar is krijgen gebruikers het advies om ervoor te zorgen dat telnet niet voor "onbetrouwbare bronnen" toegankelijk is en dat SNMP op de routers wordt geblokkeerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.