Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1
226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.

226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.

2 Dicembre 2021 21:45

Come spesso abbiamo riportato su RHC, siamo ancora indietro con le best-practices di sicurezza informatica sui firmware e questa è una ennesima riprova.

I ricercatori di sicurezza hanno analizzato nove famosi router WiFi e hanno trovato un totale di 226 potenziali vulnerabilità, sul firmware più recente.

I router testati sono prodotti da Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology e Linksys e sono utilizzati da milioni di persone.

I primi in termini di numero di vulnerabilità sono il TP-Link Archer AX6000, con 32 difetti, e il Synology RT-2600ac, che ha 30 bug di sicurezza.

I ricercatori di IoT Inspector hanno effettuato i test di sicurezza in collaborazione con la rivista CHIP, concentrandosi su modelli utilizzati principalmente da piccole imprese e utenti domestici.

“Per la valutazione dei router, i vendor hanno fornito loro i modelli attuali, che sono stati aggiornati all’ultima versione del firmware”

ha detto a BleepingComputer Florian Lukavsky, CTO e fondatore di IoT Inspector, via e-mail.

“Le versioni del firmware sono state analizzate automaticamente da IoT Inspector e verificate più di 5.000 CVE e altri problemi di sicurezza”.

I risultati hanno mostrato che molti dei router erano ancora vulnerabili alle vulnerabilità divulgate pubblicamente, anche sui firmware più recenti, come illustrato nella tabella seguente.

B939cf Cad69c439d504a448a0cca3130c5ecf7 Mv2

Sebbene non tutti i difetti comportassero lo stesso rischio, il team ha riscontrato alcuni problemi comuni che hanno interessato la maggior parte dei modelli testati:

  • Kernel Linux obsoleto;
  • Funzioni multimediali e VPN obsolete;
  • Utilizzo di password predefinite deboli come “admin”;
  • Presenza di credenziali hardcoded in chiaro;

Jan Wendenburg, CEO di IoT Inspector, ha osservato che uno dei modi più importanti per proteggere un router è modificare la password predefinita quando si configura per la prima volta il dispositivo.

“La modifica delle password al primo utilizzo e l’abilitazione della funzione di aggiornamento automatico devono essere una pratica standard su tutti i dispositivi IoT, indipendentemente dal fatto che il dispositivo venga utilizzato a casa o in una rete aziendale”

Ha spiegato Wendenburg.

“Il pericolo più grande, oltre alle vulnerabilità introdotte dai produttori, è l’utilizzo di un dispositivo IoT secondo il motto ‘plug, play and forget'”.

Fonte

https://www.bleepingcomputer.com/news/security/nine-wifi-routers-used-by-millions-were-vulnerable-to-226-flaws/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…