מספר יצרניות נתבים החליטו לטאטא מתחת לשולחן את פרצת האבטחה בנתבים שלהם במקום לתקן אותה
בתחילת השנה, חוקר האבטחה אילוי וונדרבקן מחברת האבטחה Synacktiv מצא פריצת אבטחה מסוג דלת-אחורית (Backdoor) ב-24 דגמים של נתבים מהחברות סיסקו, לינקסיס ו-Netgear אשר משתמשות בקושחה של חברתSercomm . וונדרבקן גילה שפרצה זו מאפשרת לתוקפים לשלוח פקודות לנתבים בלי אימות.
לאחר פרסום הפרצה, חברות הנתבים הוציאו קושחה חדשה אשר הייתה אמורה לסגור את הפרצות, אך לאחרונה התברר כי הקושחה החדשה כלל לא סתמה את הפרצה אלא רק הסתירה אותה.
החוקר טוען כי הקוד המתוקן בקושחה מחביא בתוכו את אותם פורטים חשופים שמצא בפירצה המקורית. כדי לחשוף את אותם פורטים מחדש, צריכה להישלח בתוך הרשת הפנימית או דרך ציוד ספק האינטרנט חבילת נתונים מתוכננת מראש, אשר למעשה פותחת מחדש את הדלת האחורית.
התאוריה של וונדרבקן היא שהחברות השאירו את הפורטים פתוחים בכוונה ולא בטעות. מספר חוקרי אבטחה טוענים שפרצת האבטחה נועדה לסייע לסוכנויות ממשלת ארה"ב ובמיוחד ל-NSA.
לעת עתה אין טלאי תיקון עבור הפרצה, אך ניתן לבדוק אם הקושחה שלכם חשופה לפרצה על ידי חילוץ קובץ המערכת של הקושחה וחיפוש מילות המפתח 'ft_tool' או 'scfgmgr –f'.
לא בטוחים מה עליכם לעשות? אתם מוזמנים להתייעץ בפורום רשתות ואינטרנט