Antivirus e sicurezzaTruffe internetVirus combatterli

Test verifica vulnerabilità ROM-0 del router ADSL. Problema dei DNS modificati

Ho aggiornato il contenuto della pagina il 9 Gennaio 2023

Per chi vuole dare uno sguardo tecnico al problema dei DNS modificati sui router, consiglio il post e le soluzioni trovate per alcuni modelli di router.

Server DNS
Server DNS

Se vogliamo verificare la presenza del bug informatico sul nostro router, possiamo eseguire il test online reso disponibile dall’ente che registra i domini internet per la Repubblica Ceca. Il test verifica la presenza del bug ROM-0, che consente l’accesso ai router da remoto, limitandosi ad inviare una stringa di 16K senza però eseguire realmente alcuna modifica.

Se la stringa viene accettata dal router il test restituisce un messaggio d’avviso, in caso contrario rassicura o meglio indica che probabilmente il router per quel tipo d’attacco è sicuro.

Il test è comunque abbastanza affidabile, è stato eseguito prima e dopo le modifiche sulla sicurezza sui router TP-LINK e D-LINK.

Eseguiamo il test ROM-0

E’ sufficiente aprire la pagine che trovate qui: http://rom-0.cz e cliccare sul tasto TEST, in quanto l’indirizzo IP pubblico del nostro router che trovate nel campo IP, viene automaticamente impostato dalla pagina web.

La risposta sarà:

  • Address is most likely VULNERABLE se si è vulnerabili
  • Address is probably not vulnerable se il router è al sicuro.

Conclusioni: Le soluzioni online fino ad oggi spesso non sono definitive ma tamponano un problema molto serio, purtroppo non penso che in molti si accorgeranno di aver i DNS modificati per cui il rischio sicurezza resterà alto per ancora moltissimo tempo. Consiglio l’utilizzo dell’antivirus NOD32, le cui qualità e il suo comportamento proprio su questo problema ne ho parlato in questo post.

Note sulla modalità di scrittura del post
Questo articolo è stato scritto da me, senza alcun aiuto dai sistemi di intelligenza artificiale, quali OpenAI, ChatGPT e simili.

Felice Balsamo

Classe '75, si dedica alla sua passione di sempre, l’informatica. Inizia la sua attività nel 1998 gestendo un internet provider configurando router CISCO e Modem 33,6 Kbit/s. Dal 2001 si dedica alla realizzazione di servizi web,SOAP,WSDL, DTT (Digitale Terrestre), protocollo MHP per servizi interattivi del digitale terrestre. Dal 2006 cura e gestisce CMS ottimizzati per le attività SEO, si occupa di comunicazione web per aziende e campagne politiche. Dal 2008 al 2012 è Consigliere Nazionale di Assoprovider (www.assoprovider.net), carica ricoperta per 2 mandati consecutivi fino al Maggio 2012. Per 11 anni (fino ad Ottobre 2022) ho collaborato con il Comune di Napoli per le attività di comunicazione, informatizzazione, razionalizzazione delle risorse economiche e contrasto all'evasione per il Comune di Napoli curando la delega all'informatizzazione. Attualmente mi occupo di ottimizzare i processi aziendali e aumentare il numero di visitatori dei siti web, dei social dei miei clienti, continuando da oltre 20 anni la mia attività finalizzata ad ottimizzare il posizionamento dei siti web su Google e sui social, incrementando il numero di visitatori, dei follower e curando campagne di sponsorizzazione sul web. Mi occupo quindi dell'ottimizzazione tecnica, della messa in sicurezza e ovviamente scrivo contenuti dedicati affinché i siti web dei miei clienti siano sempre aggiornati e tecnicamente più meritevoli della concorrenza. Seguimi sul mio profilo Facebook: https://www.facebook.com/balsamofelice

27 pensieri riguardo “Test verifica vulnerabilità ROM-0 del router ADSL. Problema dei DNS modificati

  • Ho purtroppo il TD-W8961ND ver.1.0. e quindi non posso fare l’aggiornamento del firmware.
    Ho utilizzato putty per la protezione da ROM-0 ma il test mi conferma la vulnerabilità, pertanto anche questo
    suggerimento non funziona.
    Il cambio della password del modem/ruoter non viene memorizzato dal TD-W8961ND e pertanto lo devo effettuare di continuo e non comprendo il perchè di questa anomalia.
    Se ho ben capito dovrò cambiare nuovamente il modem/router con uno più recente.
    Veda se può consigliarmi un modello professionale più sicuro.
    Grazie per il suo impegno.

    Rispondi
    • Non posso consigliare perché di fatto non ho certezza che ne si esente. Immagino comunque che i nuovi router siano stati protetti, ormai è raro un problema del genere.

  • Ho un router TP LINK TD-W8961ND Vers. 1 già resettato ai parametri di fabbrica (mai fatto upgrade del firmware)
    e il test Rom-0 dice ” Address is most likely VULNERABLE ”
    Vorrei capire se buttare o tenerlo

    Rispondi
    • Intanto cambia i DNS dei dispositivi in modo statico, poi se vuoi e non hai altre soluzioni cambia router con uno descritto nell’articolo, almeno si ha una soluzione al problema se si ripresenta sui nuovi.

  • Ho un Tp-link TD-W8980, ho eseguito il test per il bug Rom-0 e il risultato indica che “l’indirizzo probabilmente non è vulnerbile”. Provvedo a cambiare username e password di accesso al modem-router.
    Quello che funziona fino ad un certo punto è il software Putty. Inserendo le stringhe “sys server **” e inviando ad ogni fine stringa, non accade nulla.

    Per il resto sembra tutto ok. Non ho notato alcun tipo di comportamento strano da parte del Tp-Link durante le mie navigazioni.

    Grazie.

    Rispondi
  • Grazie per le utilissime indicazioni.

    Rispondi
  • salve,una info..
    è possibile che entrando nel router(192.168.1.1) con il mio portatile,e in wifi mi esca una pagina di un router tp-link,quando io ho un digicom?
    poi,in quel router trovo molti dispositivi,tra cui il mio pc fisso,ipad,iphone,cellulare,e portatile,in piu la password non è quella che ho sul mio digicom?
    puoi influire che sono entrato nel router con il wifi? so che bisognerebbe usare il cavo ethernet…
    grazie…spero di essere stato abbastanza chiaro
    oliviero

    Rispondi
    • Mi sembra che DIGICOM usi il software della TP-LINK, quindi potrebbe essere normale. Se provi con il cavo ethernet hai la certezza di usare il tuo router.

  • Eleonora Brioni

    grazie mille! era da piu' di un mese che venivo reindirizzata su siti "strani" e grazie al vostro suggerimento credo e spero di aver risolto; il test restituisce "Address is probably not vulnerable".

    Rispondi
    • Si ora dovrebbe essere sicuro per questo tipo di attacchi. Grazie a te.

  • ciao, ti ho inviato un commento e per errore ho messo la mia mail al posto del nome, puoi correggere? grazie 🙂

    Rispondi
  • Claudio Marchiori

    La ringrazio moltissimo, avevo seri problemi con il mio router d-link, tutti i dispositivi collegati venivano reindirizzati su strani siti.
    Grazie a Lei ho risolto tutto… Complimenti

    Rispondi
  • salve,
    avevo smartphone, tablet e computer infettati… ho seguito passo passo il procedimento indicato…mi risulta tutto ok… ma quando provo a connettermi ad un qualsiasi sito mi reindirizza a “cpamobland.net” o a siti porno… sono davvero esasperato ho tutto il possibile… butto il router?

    Rispondi
    • Che DNS utilizzi? Apri una finestra e digita nslookup e indica il dns che ti compare.

  • ciccio@maek.ri

    Funziona alla grande! Grazie…

    Rispondi
  • Ciao Felice,
    ho fatto il test è la risposta è stata “Address is most likely VULNERABLE”.

    Il router con cui mi collego è un TP-Link TD-W8901G ed in effetti sono giorni che cercavo di capire strani comportamenti; innanzitutto non riuscivo più ad averne il controllo (quando tentavo il collegamento o il ping a 192.168.1.1 mi da “Richiesta scaduta”) per cui non potevo controllare i parametri di configurazione e poi rallentamenti, disconnessioni e ri-connessioni ad internet senza motivo.

    Ho deciso di fare un reset ai parametri di fabbrica e magicamente ho ripreso il controllo del router e adesso sono nella fase di riconfigurazione. Proverò ad istallare l’ultima versione del firware TP-LINK e speriamo bene. Spero sia sufficiente.

    Ciao grazie e complimenti per l’articolo molto utile.

    Fabio

    Rispondi
    • Firmware upgrade del router completato alla versione “3.0.0 Build 140512 Rel. 06002”; nuova configurazione dei parametri di router (compreso cambio password admin di default) e adesso il test è OK, “Address is probably not vulnerable”.

      Grazie ancora.
      Fabio

  • Anche io ho fatto il test e dice che non è vulnerabile. Ma è affidabile questo test?
    Il mio antivirus (Avast 2015) mi dice che il router non è protetto ed è una novità di questi giorni per me. So che la funzionalità di controllo sulla rete domestica ed il router è una novità (in teoria) della versione 2015.
    Può essere semplicemente una questione di modifica della password del router? Scusa le domande banali, ma non sono un esperto.

    Rispondi
    • Dimenticavo…io ho un router atlantis webshare A02-WS1

    • Ciao, il test è affidabile per il bug ROM-0. Non so perchè Avast 2015 dice che sei vulnerabile si dovrebbe capire che test fa. Forse usi una password troppo semplice o forse rileva semplicemente una pagina di login, cosa che non dovrebbe essere pero’ un problema.

  • Ho fatto il test ed il responso e non vulnerabile.
    Se funziona veramente SEI UN GRANDEEEEE…

    Grazie

    Rispondi
    • Ormai dopo mesi di test dovrebbe essere affidabile. Fammi sapere se hai problemi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.