{"id":1859,"date":"2013-10-18T16:30:01","date_gmt":"2013-10-18T16:30:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1859"},"modified":"2020-02-26T17:19:58","modified_gmt":"2020-02-26T15:19:58","slug":"d-link-rilascia-una-patch-per-i-suoi-router-la-maggior-parte-degli-utenti-non-la-installeranno","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/d-link-rilascia-una-patch-per-i-suoi-router-la-maggior-parte-degli-utenti-non-la-installeranno\/1859\/","title":{"rendered":"D-Link rilascia una patch per i suoi router: la maggior parte degli utenti non la installeranno"},"content":{"rendered":"<p>La grande compagnia asiatica D-Link ha individuato una vulnerabilit\u00e0 backdoor importante in alcuni vecchi modelli di router e si sta adoperando per risolvere il bug.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003143\/D-Link.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1861\" alt=\"D-Link_Bug\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/06003143\/D-Link.png\" width=\"640\" height=\"420\"><\/a>La vulnerabilit\u00e0 \u00e8 stata scoperta dal ricercatore Craig Heffner che, <a href=\"https:\/\/threatpost.com\/d-link-planning-to-patch-router-backdoor-bug\/102581\" target=\"_blank\" rel=\"noopener nofollow\">da quanto riportano i nostri amici di Threatpost<\/a>, si stava occupando di un progetto di retroingegneria su un firmware D-Link. Imbattendosi in una vecchia stringa di codice, Heffner ha riscontrato la vulnerabilit\u00e0 e si \u00e8 reso conto che un hacker potrebbe sfruttarla in qualsiasi momento. Nello specifico, un cybercriminale potrebbe entrare in remoto nel pannello di controllo del router per cambiare varie impostazioni fondamentali, disabilitare le password, interrompere il segnale wireless, e \u00a0molto altro. Gli hacker potrebbero usare questa vulnerabilit\u00e0 per creare un rete botnet basata su router o solo per ottenere un accesso Internet attraverso un hotspot appartenente a terzi, aggiungendo un ulteriore livello di sicurezza al loro anonimato.<\/p>\n<p>Bisogna riconoscere che D-Link, dopo aver riscontrato una vulnerabilit\u00e0 cos\u00ec importante, ha subito avviato la procedura per risolverla. Purtroppo, per\u00f2, non funziona come con <a href=\"https:\/\/www.kaspersky.it\/blog\/patch-tuesday-risolve-le-vulnerabilita-ma-solo-se-si-installano-gli-aggiornamenti\/\" target=\"_blank\" rel=\"noopener\">gli aggiornamenti dei sistemi operativi Windows o Mac<\/a>, per i quali Microsoft o <a href=\"https:\/\/www.kaspersky.it\/blog\/apple-non-e-piu-immune-alle-minacce-esterne\/\" target=\"_blank\" rel=\"noopener\">Apple<\/a> chiedono all\u2019utente di effettuare l\u2019update \u00a0che si eseguir\u00e0 \u00a0in forma automatica. Per aggiornare il firmware di un router, l\u2019utente deve accedere al pannello di controllo dell\u2019apparecchio, entrare nella sezione dedicata all\u2019aggiornamento del firmware, visitare il sito Internet della casa produttrice del router e scaricare il file di aggiornamento corretto; poi deve ritornare al pannello di controllo e installare l\u2019aggiornamento scaricato.<\/p>\n<div class=\"pullquote\">I bug nei router non sono affatto da sottovalutarese. Se il router non funziona bene, l\u2019intera rete domestica \u00e8 a rischio.<\/div>\n<p>Ebbene, D-Link ha fatto del suo meglio rilasciando la patch ma non ci si pu\u00f2 aspettare che un\u2019azienda riesca a costruire un router invulnerabile. Il problema \u00e8 che la maggior parte degli utenti colpiti da questo bug rimarranno esposti a rischi fino a quando non compreranno \u00a0un nuovo router. Per risolvere il problema ci potrebbe volere molto tempo; \u00a0il processo di aggiornamento \u00e8 complicato e \u00a0la maggior parte degli utenti non sa neanche come si effettua un aggiornamento normale e c\u2019\u00e8 chi \u00a0non sa nemmeno di essere esposto a tale vulnerabilit\u00e0.<\/p>\n<p>I bug nei router non sono affatto da sottovalutare; la maggior parte delle volte, nel caso ci siano problemi di segnale, l\u2019unico tipo d\u2019intervento da parte dell\u2019utente \u00e8 spegnere e riaccendere l\u2019apparecchio. Tuttavia, <a href=\"https:\/\/www.kaspersky.it\/blog\/come-proteggere-la-rete-domestica-e-tutti-i-dispositivi-connessi\/\" target=\"_blank\" rel=\"noopener\">se il router non funziona bene, l\u2019intera rete domestica \u00e8 a rischio<\/a>. A peggiorare la situazione, si aggiunge il fatto \u00a0che il ciclo di vita di un router \u00e8 piuttosto lungo. I router non sono come i dispositivi mobili o i computer \u00a0dei quali esce un modello nuovo ogni anno. L\u2019utente medio non si preoccupa particolarmente delle \u00a0prestazioni del suo \u00a0attuale router e non lo cambia fino a che non si rompe. Inoltre, \u00a0per esempio, <a href=\"https:\/\/www.kaspersky.it\/blog\/touch-id-di-iphone-5s-tutto-quello-che-dovete-sapere\/\" target=\"_blank\" rel=\"noopener\">se Apple mette sul mercato un nuovo iPhone, tutti quanti ne parlano per settimane<\/a>. Se Cisco, Huawei o altre grandi compagnie mette in commercio un nuovo router, nessuno se ne accorge.<\/p>\n<p>I modelli di router D-Link colpiti dalla vulnerabilit\u00e0 sono i seguenti: DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ e TM-G5240. Se avete in casa uno di questi modelli, <a href=\"https:\/\/www.kaspersky.it\/blog\/come-configurare-un-router-wireless\/\" target=\"_blank\" rel=\"noopener\">vi consigliamo di leggere il nostro post su come configurare le impostazioni di sicurezza del router<\/a>, dove viene spiegato con chiarezza come aggiornare il firmware. Per correttezza, dobbiamo sottolineare che il processo di aggiornamento del firmware ha i suoi rischi per i profani dell\u2019informatica. Se si sbaglia qualcosa durante l\u2019aggiornamento, il router potrebbe non funzionare pi\u00f9 e, anche se si esegue tutto correttamente, si potrebbero perdere le impostazioni personalizzate. Consigliamo, quindi, di aggiornare il firmware solo quando \u00e8 strettamente necessario; purtroppo, quando esiste una vulnerabilit\u00e0 grave come quella riscontrata nei modelli indicati, \u00e8 totalmente indispensabile.<\/p>\n<p>D-Link afferma che la patch sar\u00e0 pronta a fine mese, perci\u00f2 al momento non c\u2019\u00e8 nulla che si possa fare. Quando l\u2019aggiornamento sar\u00e0 disponibile, dovrete consultare la pagina di <a href=\"http:\/\/support.dlink.com\/\" target=\"_blank\" rel=\"noopener nofollow\">assistenza tecnica di D-Link<\/a> e seguire le istruzioni indicate. Fino a quando non uscir\u00e0 la nuova versione del firmware, gli esperti di sicurezza raccomandano agli utenti in possesso di modelli con il bug di assicurarsi che le loro reti wireless abbiano la WPA2 abilitata e una buona password.<\/p>\n<p>\u00c8 difficile sapere con esattezza come possano emergere tali vulnerabilit\u00e0 backdoor, ma capita che possano essere create intenzionalmente dagli sviluppatori per fornire una pi\u00f9 rapida assistenza tecnica in remoto. Oppure \u00e8 successo ad altre aziende \u00a0in passato di aver inserito la backdoor durante la fase di sviluppo per creare un meccanismo di debugging e di essersi dimenticati di eliminarla prima di mettere il prodotto sul mercato.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La grande compagnia asiatica D-Link ha individuato una vulnerabilit\u00e0 backdoor importante in alcuni vecchi modelli di router e si sta adoperando per risolvere il bug. La vulnerabilit\u00e0 \u00e8 stata scoperta dal ricercatore Craig Heffner che, da quanto riportano i nostri amici di Threatpost, si stava occupando di un progetto di retroingegneria su un firmware D-Link. <\/p>\n","protected":false},"author":42,"featured_media":1860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[775,622,774,538,736,584],"class_list":{"0":"post-1859","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-backdoor","9":"tag-bug","10":"tag-d-link","11":"tag-patch","12":"tag-router","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/d-link-rilascia-una-patch-per-i-suoi-router-la-maggior-parte-degli-utenti-non-la-installeranno\/1859\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/backdoor\/","name":"backdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1859"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1859\/revisions"}],"predecessor-version":[{"id":20278,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1859\/revisions\/20278"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1860"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}