Qualcosa sta compromettendo il funzionamento di alcuni router AVM Fritz!Box 7590
Quintilio Ancora no, comunque dovrebbero informare gli acquirenti su questa pagina https://en.avm.de/service/current-security-notifications/
pietropierantozzi discansioni sulla porte 443, 80 e 22 ne troverai sempre, ci sono bot leciti e non leciti che raccolgano queste informazioni. Ovviamente questi bot quando trovano le porte aperte provano randomicamente crendenziali admin e root con le password piu'diffuse. Sono spesso ip pubblici dalla russia, cina ed est europa ma possono farli da qualsiasi nazione anche se in misura minore.
Comunque ci sta qualcuno che bazzica sto forum che ci fa la "cresta" a leggere quello che si discute
L'articolo recita paro paro quello che diciamo in questa discussione...
https://www.smartworld.it/news/vulnerabilita-modem-router-fritz-box.html/amp
Sti spioni...
handymenny Ma come fate a vedere chi ha le porte aperte? C'è un sito dove sono pubblicate?
giuse56 Il sito dello screen permette di cercare nel certificate transparency log.
Fra27 Shodan e Censys credo siano i più conosciuti ma ce ne sono altri come Augury e Cortex Xpanse che rientrano nei servizi di "threat intelligence" quantomai coperti da ombre su come vengono utilizzati. Attivando un web server si notano spesso i loro scanner annunciati tramite user agent (certo potrebbero essere fake).
Su RouterOS è possibile configurare con estrema semplicità il range di IP dal quale è possibile accedere ai relativi servizi. È possibile configurare un ACL anche su FritzOS?
- Modificato
simonebortolin Anche il chipset lantiq
No? Il 7530 è un Qualcomm IPQ4019 mentre il 7590 è un Lantiq PXB4583
simonebortolin Se mai lo annuncerà... Intanto magari sono già stati hackerati
Sono stati già colpiti centinaia e centinaia di router secondo quanto mi hanno riferito degli operatori.
xblitz Si, perché se io apro un topic dove scrivo "ho trovato una vulnerabilità su windows 10" - e sicuramente è un'affermazione corretta e poi non diffondo dettagli, che deve pensare l'utente dall'altro lato della tastiera?
Che proprio perché è una cosa molto seria ci si sta andando con i piedi di piombo ed è ancora in fase di indagine.
Qui nessuno ha cercato e trovato attivamente una vulnerabilità, nessuno l'ha replicata.
Ci sono state delle vittime (clienti) su vari operatori e questi ultimi hanno comunicato ad AVM quanto accaduto, la quale sta indagando.
Più reale di così cosa vuoi?
xblitz (peraltro presente in newsletter)
Presente in newsletter? Io non ho scritto la fonte in newsletter. Ho scritto solo da che tipo di ambiente arriva.
tris_tm Si dice che solo il 7590 sia afflitto da tale criticità, ma sul forum è apparsa stamattina la segnalazione di uno col 7530
Siamo abbastanza sicuri che il 7530 non sia stato colpito in questa ondata di attacchi, ma non è escluso.
Marco25 Trovo curioso che i malintenzionati utilizzino vulnerabilità zero-day in router per mero DoS palese all'utente
Forse non ricordi quando qualcuno da remoto ha ucciso tantissimi Nokia-Alcatel G-240W-B di WindTre.
tris_tm Citano anche la fonte da dove prendono l'informazione, meglio di così...
La fonte la citano anche, ma nella pagina /amp che viene caricata anche da Google News sparisce.
Glie l'ho segnalato e non mi hanno risposto, lo trovo un comportamento scorretto visto che la maggior parte delle views penso le facciano sulla pagina amp e non ci viene in quel modo attribuito nulla.
franz84 alla fine dell'articolo c'è scritto che il sito che ha divulgato per prima la notizia, cioè questo, ha chiesto di non fare sapere il proprio nome
Non mi risulta. Io leggo:
proviene da una fonte di un gruppo di settore che ha chiesto di non essere diffusa
A meno che non abbiano modificato in itinere, il significato non è per nulla quello che hai capito tu.
andreagdipaolo No? Il 7530 è un Qualcomm IPQ4019 mentre il 7590 è un Lantiq PXB4583
me lo dimentico sempre, mi ricordo sempre che hanno lo stesso chipset vdsl
- Modificato
andreagdipaolo Che proprio perché è una cosa molto seria ci si sta andando con i piedi di piombo ed è ancora in fase di indagine.
Talmente di piombo che nessuno vuole metterci la faccia... se io scopro una vulnerabilità ho 2 scelte:
1) informo solo chi dovere e sto zitto
2) informo tutti e succeda quel che succeda: l'importante, per non essere perseguito è che non pubblichi l'exploit
Di sicuro non lo scrivo da qualche parte, me lo copiano e poi chiedo di non mettermi tra le fonti.
andreagdipaolo Presente in newsletter? Io non ho scritto la fonte in newsletter. Ho scritto solo da che tipo di ambiente arriva.
Visto che l'informazione è ANCHE nella newsletter del sito l'anonimo si poteva evitare di chiedere la cancellazione del contenuto, tutto qui.
Faccio notare che non sto insinuando che sia un pesce d'aprile: la vulnerabilità c'è. Quindi
andreagdipaolo Più reale di così cosa vuoi?
questa frase non ha senso.
Vediamo come si comporta AVM...
Certo 'sto gruppo di settore avrebbe bisogno di ripassarsi l'abc della sicurezza informatica.
xblitz Talmente di piombo che nessuno vuole metterci la faccia... se io scopro una vulnerabilità ho 2 scelte:
1) informo solo chi dovere e sto zitto
2) informo tutti e succeda quel che succeda: l'importante, per non essere perseguito è che non pubblichi l'exploit
chi ha trovato la vulnerabilità ci ha messo la faccia nel lido che frequenta.