Rilevata importante vulnerabilità apparati Ubiquiti.

Rilevata importante vulnerabilità apparati Ubiquiti.

Ubiquiti rilevato virus per AirOS

Per tutti gli utilizzatori di Ubiquiti, leggere con attenzione questo articolo.

In questi giorni è stata rilevata un’attività virale che riesce a rendere inutilizzabili i prodotti Ubiquiti con sistema operativo AirOS non aggiornato.

Nella maggioranza dei casi i device vengono resettati a factory default, in altri casi rimangono operanti ma inaccessibili (credenziali modificate).

Il virus utilizza un exploit HTTP/HTTPS per avere accesso agli apparati ed essendo un exploit non necessita di alcuna credenziale, quindi non stiamo parlando di password lasciate a default o poco sicure.

Avere quindi un apparato con AirOS non aggiornato ed esposto direttamente su internet tramite le porte standard (TCP/80 HTTP e TCP443/HTTPS) significa essere sensibili all’attacco.

Ad oggi ho molte segnalazioni di WISP e System Integrator che hanno subito tale attacco.

Cosa fare?

Se non siete stati ancora colpiti: aggiornate subito AirOS all’ultima versione, questa operazione è sufficiente a rendervi immuni all’attacco.

Se invece siete stati colpiti dal virus Ubiquiti ha prontamente creato un Removal Tool scaricabile a questo link:

Pagine: First | 1 | 2 | 3 | Next → | Last | Single Page

Ubiquiti Discovery Tool integrato in Chrome

Ubiquiti Discovery Tool integrato in Chrome

WirelessGuru-Ubiquiti-HowtoCome ben sapete per configurare gli apparati Ubiquiti è necessario, a differenza di Mikrotik che ha la sua GUI chiamata Winbox, utilizzare esclusivamente il browser. E’ necessario quindi conoscere l’ip dell’apparato Ubiquiti a cui vogliamo connettersi per eseguire la configurazione.

Pagine: 1 | 2 | Single Page