Allied Telesis filtra backdoors secretos

Muchos grandes fabricantes establecen puertas traseras o backdoors en sus productos para aliviar la frustración de los incautos administradores que han perdido la contraseña de acceso a su equipo. Un alivio para algunos y una oportunidad de oro para otros muchos malintencionados: se requiere poco tiempo para acceder a un sistema ajeno, no es necesario tener grandes habilidades técnicas y se hace "menos ruido" que con un ataque externo.

Allied Telesis, el fabricante japonés de switches, routers y otros equipos de red, no es una excepción y también garantiza backdoors en sus productos. El problema es que la semana pasada, en su página de soporte, se filtró una entrada interna (imágen de la izda. extraída de threat post) que incluía valiosa información para acceder a una amplia gama de sus dispositivos: una lista de logins por defecto, combinaciones de teclas y contraseñas e incluso aplicaciones generadoras de passwords (Backdoor Generator) a partir de la MAC correspondiente.

Esta entrada podía encontrarse en Internet a través de Google (intitle:"INTERNAL ONLY" site:custhelp.com) y podíamos obtener las instrucciones y procedimientos pertinentes además de los programas para generar las contraseñas, que podían descargarse en un fichero comprimido Backdoor_Generators.zip, que contenía su vez otros ficheros backdoor.exe, 8124PWD.EXE y passwords.doc. Aunque al intentar descargar el fichero .zip obteníamos un 'permiso denegado', este permiso era sin embargo fácilmente derogable realizando cierta modificación en la URL...

Comentarios