Seo Blog
ROUTERS
Pembaruan firmware terbaru untuk router Asus
memperbaiki kelemahan keamanan CSRF
Pengguna Asus RT-N dan router seri RT-AC harus menginstal pembaruan firmware terbaru yang dirilis untuk model mereka karena mereka mengatasi kerentanan yang dapat memungkinkan penyerang untuk membajak pengaturan router.
Cacat itu ditemukan oleh para peneliti dari badan konsultasi keamanan Nightwatch Cybersecurity dan meninggalkan banyak model router Asus yang terkena serangan pemalsuan permintaan lintas situs (CSRF).
Cacat itu ditemukan oleh para peneliti dari badan konsultasi keamanan Nightwatch Cybersecurity dan meninggalkan banyak model router Asus yang terkena serangan pemalsuan permintaan lintas situs (CSRF).
CSRF adalah teknik serangan yang melibatkan pembajakan browser pengguna ketika mengunjungi situs web yang dibuat khusus dan memaksanya untuk mengirim permintaan tidak sah ke situs web yang berbeda - atau dalam hal ini, antarmuka administrasi berbasis web router yang dapat diakses melalui jaringan area lokal (LAN ).
Halaman login untuk antarmuka web kebanyakan router Asus yang menjalankan firmware AsusWRT terpadu perusahaan tidak memiliki jenis perlindungan CSRF, menurut peneliti Nightwatch. Hal ini memungkinkan situs web berbahaya untuk mengirim permintaan masuk ke router Asus melalui browser pengguna tanpa sepengetahuan mereka.
Untuk melakukan serangan semacam itu, peretas harus mengetahui alamat IP LAN dari router yang ditargetkan dan kata sandi untuk akun adminnya. Dalam banyak kasus, informasi ini mudah diperoleh.
Ada cara untuk halaman web untuk memindai jaringan lokal pengunjung untuk perangkat. Bahkan ada kerangka JavaScript open-source bernama Sonar.js yang berisi "sidik jari" untuk berbagai router.
Namun, teknik canggih seperti itu bahkan tidak diperlukan dalam banyak kasus, karena pengguna jarang mengubah alamat IP default router mereka - 192.168.1.1 dalam kasus router Asus.
Untuk melakukan serangan semacam itu, peretas harus mengetahui alamat IP LAN dari router yang ditargetkan dan kata sandi untuk akun adminnya. Dalam banyak kasus, informasi ini mudah diperoleh.
Ada cara untuk halaman web untuk memindai jaringan lokal pengunjung untuk perangkat. Bahkan ada kerangka JavaScript open-source bernama Sonar.js yang berisi "sidik jari" untuk berbagai router.
Namun, teknik canggih seperti itu bahkan tidak diperlukan dalam banyak kasus, karena pengguna jarang mengubah alamat IP default router mereka - 192.168.1.1 dalam kasus router Asus.
Banyak pengguna juga tidak mengubah kombinasi nama pengguna dan kata sandi default dan publik mereka didokumentasikan - admin / admin untuk router Asus. Beberapa pengguna tidak mengubah kredensial ini karena mereka tidak tahu caranya, sementara yang lain tidak melakukannya karena kemudahan dan berdasarkan keyakinan salah bahwa router mereka tidak dapat diserang karena antarmuka webnya tidak terkena internet.Sayangnya, pemikiran ini tidak memperhitungkan CSRF dan serangan berbasis LAN lainnya. Kampanye CSRF skala besar yang membajak pengaturan router telah diamati di alam liar selama beberapa tahun terakhir, dan vendor keamanan baru-baru ini menemukan program malware komputer dan seluler yang dirancang untuk meretas router melalui jaringan area lokal.Setelah diotentikasi pada router melalui CSRF, penyerang tidak akan memiliki masalah mengubah pengaturan, kata peneliti Nightwatch dalam penasehat minggu ini. Itu karena halaman yang menyimpan modifikasi konfigurasi juga tidak memiliki perlindungan CSRF, kata mereka.Serangan umum terhadap router adalah mengubah pengaturan server DNS (Domain Name System) mereka, memaksa mereka untuk menggunakan server DNS yang dikontrol oleh penyerang. Karena DNS digunakan untuk menerjemahkan nama domain ke alamat IP, penyerang dapat menggunakan kontrol mereka atas tanggapan DNS untuk mengarahkan pengguna yang terhubung melalui router yang disusupi ke halaman web palsu.Ini memungkinkan serangan phishing yang hebat karena bilah alamat browser akan terus menampilkan nama domain yang benar untuk situs web sah yang coba diakses pengguna, tetapi laman yang dimuat akan disediakan oleh penyerang.Selain masalah CSRF, Cybersecurity Nightwatch juga menemukan tiga kebocoran informasi kebocoran yang dapat dieksploitasi dari situs web jarak jauh atau aplikasi seluler di LAN yang sama untuk memaparkan detail tentang konfigurasi router, termasuk kata sandi jaringan nirkabelnya.Asus tidak menganggap semua masalah ini sebagai kerentanan keamanan. Perusahaan ini merilis pembaruan firmware untuk memperbaiki masalah CSRF dan beberapa info kebocoran untuk banyak model yang terpengaruh pada bulan Maret dan April. Namun, ada laporan pengguna bahwa setidaknya satu model, 4G-AC55U, juga rentan dan tidak memiliki patch.Masalah umum dengan router adalah bahwa meskipun pembaruan firmware tersedia, sangat sedikit pengguna yang kesulitan mengunduh dan menginstalnya di perangkat mereka. Proses pembaruan firmware tidak langsung pada router, tetapi vendor sering tidak jelas tentang apa yang berisi pembaruan ini atau mengapa mereka diperlukan.Misalnya, catatan rilis untuk pembaruan firmware router Asus baru menyebutkan bahwa masalah keamanan berikut telah diperbaiki: CVE-2017-5891, CVE-2017-5892, CVE-2017-6547, CVE-2017-6549, dan CVE- 2017-6548.Untuk memahami apa kerentanan tersebut, pengguna harus mencari internet sendiri dan bahkan kemudian, mereka mungkin tidak menemukan informasi yang berguna. Misalnya, jika seorang pengguna akan mencari CVE-2017-5891 dan CVE-2017-5892 pada bulan Maret atau April, mereka tidak akan menemukan rinciannya. Jika mereka mencari sekarang, mereka kemungkinan akan menemukan penasihat keamanan Cybersecurity Nightwatch pihak ketiga yang diterbitkan Selasa.Karena rincian tentang kerentanan ini sekarang tersedia untuk umum, pemilik router Asus harus menginstal pembaruan firmware untuk model mereka sesegera mungkin. Ada juga tindakan lain yang dapat diambil untuk mengurangi kemungkinan router dikompromikan secara umum.
Post a Comment