Il router wireless potrebbe essere violato se si dispone di questa vulnerabilità

Istanza mancante, prova a ricaricare le istanze
  • Abbiamo messo insieme un elenco dei migliori router sicuri sul mercato
  • Questi sono i migliori router Wi-Fi 6 disponibili ora
  • Proteggi l’intera rete con uno dei migliori router VPN

Vulnerabilità di bypass dell’autenticazione

Secondo un nuovo post sul blog di Synopsys, la vulnerabilità consente a un utente malintenzionato di inserire pacchetti in una rete protetta da WPA2 senza conoscere la chiave precondiveduta.

Al momento dell’iniezione, questi pacchetti vengono instradati attraverso la rete nello stesso modo in cui sono validi i pacchetti e le risposte ai pacchetti iniettati restituiscono crittografati. Tuttavia, poiché un utente malintenzionato che sfrutta questa vulnerabilità può controllare ciò che viene inviato attraverso la rete, alla fine sarebbe in grado di accertare se i pacchetti iniettati hanno raggiunto correttamente un sistema attivo.

Come prova di concetto, i ricercatori di Synopsy sono stati in grado di aprire una porta UDP nel NAT di un router iniettando pacchetti UDP in una rete vulnerabile protetta da WPA2. I pacchetti sono stati in grado di instradare attraverso internet pubblico prima che fossero ricevuti da un host controllato da un utente malintenzionato in ascolto su una porta UDP definita. Dopo aver ricevuto questa risposta, l’host controllato dall’utente malintenzionato può quindi utilizzare questa porta UDP aperta per comunicare alla rete vulnerabile.

Mentre i produttori di punti di accesso i cui dispositivi includono il chipset identificato possono richiedere patch da Mediatek e Realtek, gli utenti finali con punti di accesso vulnerabili sono fortemente incoraggiati ad aggiornare i propri dispositivi il prima possibile o a sostituire i punti di accesso vulnerabili con un altro punto di accesso.

  • Abbiamo anche evidenziato il miglior software di protezione degli endpoint