3202 Letture
VPNFilter bersaglia molti modelli di router ed è più pericoloso

VPNFilter bersaglia molti modelli di router ed è più pericoloso

I tecnici di Cisco Talos approfondiscono lo studio sul malware VPNFilter che sfrutta alcune vulnerabilità dei router per modificarne il firmware e spiare il traffico dati altrui.

Nelle scorse settimane gli esperti di Cisco e Symantec avevano lanciato l'allarme dopo la scoperta di VPNFilter, una minaccia che prende di mira i router di diversi produttori. Stando a quanto fino ad oggi emerso, VPNFilter sfrutterebbe vulnerabilità note nei router per installarsi nei dispositivi e modificarne il firmware: VPNFilter, una nuova minaccia prende di mira router di diversi produttori.

Stando all'ultimo report pubblicato dai tecnici di Cisco, il malware VPNFilter sarebbe anche più pericoloso rispetto a quanto inizialmente indicato.
Una volta insediatosi su un router vulnerabile, VPNFilter è in grado di sferrare un attacco man-in-the-middle monitorando e modificando i pacchetti dati in transito.
Nel caso dei trasferimenti dati via HTTPS, VPNFilter prova anche a degradare la connessione cifrata provando ad attivare il passaggio a HTTP.


VPNFilter bersaglia molti modelli di router ed è più pericoloso

In calce a questa pagina i tecnici di Cisco indicano l'elenco completo dei modelli di router più frequentemente bersagliati da VPNFilter.
Rispetto alla lista diffusa inizialmente, quella appena pubblicata vede la presenza di molteplici modelli ASUS, D-Link, Huawei, Linksys, Mikrotik, NETGEAR, QNAP, TP-Link, Ubiquiti, Upvel e ZTE.

Come difendersi da VPNFilter e da minacce similari

1) Non esporre mai su Internet l'interfaccia di amministrazione del router o di qualunque altro dispositivo usato all'interno della rete locale

2) Verificare di aver disattivato la gestione remota del router.


3) Disattivare completamente la funzionalità UPnP: UPnP, a cosa serve e perché va disattivato immediatamente.

4) Aggiornare periodicamente il firmware del router verificando la disponibilità di update sul sito ufficiale del produttore.

5) Leggere gli articoli Come rendere la rete sicura sia in azienda che a casa e Configurare un router, le cose da fare dopo l'acquisto.

Aggiornamento: TP-Link ci ha cortesemente richiesto la pubblicazione del seguente commento a cui, volentieri, diamo spazio:
"TP-Link, da sempre attiva nel garantire il più alto livello di sicurezza, per quanto concerne la vulnerabilità VPNFilter recentemente portata alla luce da diversi operatori di settore, comunica di non aver rilevato alcun rischio inerente i propri prodotti. Per assicurare il massimo livello di protezione, come da best-practice, l'azienda suggerisce di verificare periodicamente la disponibilità di aggiornamenti software e firmware a questo link. TP-Link consiglia, inoltre, di modificare le credenziali predefinite per l’accesso alle interfacce di configurazione dei prodotti come descritto in questa pagina. TP-Link è costantemente al lavoro nel monitorare qualsiasi vulnerabilità, pertanto, aggiornamenti informativi e firmware/software saranno rilasciati in caso di necessità. Per qualsiasi ulteriore informazione, il Supporto Tecnico TP-Link rimane naturalmente a disposizione a questo link".

VPNFilter bersaglia molti modelli di router ed è più pericoloso