Per tutti gli utilizzatori di Ubiquiti, leggere con attenzione questo articolo.
In questi giorni è stata rilevata un’attività virale che riesce a rendere inutilizzabili i prodotti Ubiquiti con sistema operativo AirOS non aggiornato.
Nella maggioranza dei casi i device vengono resettati a factory default, in altri casi rimangono operanti ma inaccessibili (credenziali modificate).
Il virus utilizza un exploit HTTP/HTTPS per avere accesso agli apparati ed essendo un exploit non necessita di alcuna credenziale, quindi non stiamo parlando di password lasciate a default o poco sicure.
Avere quindi un apparato con AirOS non aggiornato ed esposto direttamente su internet tramite le porte standard (TCP/80 HTTP e TCP443/HTTPS) significa essere sensibili all’attacco.
Ad oggi ho molte segnalazioni di WISP e System Integrator che hanno subito tale attacco.
Cosa fare?
Se non siete stati ancora colpiti: aggiornate subito AirOS all’ultima versione, questa operazione è sufficiente a rendervi immuni all’attacco.
Se invece siete stati colpiti dal virus Ubiquiti ha prontamente creato un Removal Tool scaricabile a questo link:
http://www.ubnt.com/downloads/XN-fw-internal/tools/CureMalware-0.7.jar
ed anche una app per Android che identifica e rimuove il virus, l’app la potete scaricare da Google Play a questo link:
https://play.google.com/store/apps/details?id=virusfixer.ubnt.com.ubntvirusremoval
Maggiori informazioni le potete trovare sul blog ufficiale Ubiquiti:
Eccovi infine una tabella riepilogativa delle versioni firmware immuni:
Avete esperienze da condividere riguardo al Virus che ha colpito gli apparati Ubiquiti in questo periodo (Maggio 2016)?
Condividete su Linkedin ed inoltrate via email questo post a tutti i vostri colleghi in modo che si possa correre ai ripari. Sembra che il virus riesca a replicarsi da un apparato all’altro. Va quindi debellato.
[sgmb id=”1″]