НЕИСПРАВНЫЕ УЯЗВИМОСТИ В МАРШРУТИЗАТОРАХ D-LINK

D-Link_Logo_Blue_strap

D-Link проигнорировала предупреждения исследователя касательно уязвимостей в маршрутизаторах.

image

D-Link проигнорировала предупреждения исследователя касательно уязвимостей в маршрутизаторах.

Южнокорейский исследователь безопасности Пьер Ким (Pierre Kim) опубликовал подробные сведения о десяти уязвимостях, обнаруженных им в прошивке маршрутизаторов модели D-Link DIR-850L.

Исследователь опубликовал данные, не дожидаясь, пока D-Link примет меры по устранению уязвимостей. По словам исследователя, несмотря на несколько попыток выйти с компанией на связь и предупредить об ошибках в оборудовании в феврале 2017 года, D-Link игнорировала все его предупреждения.

Выявленные уязвимости могут эксплуатироваться как через внутренние (LAN), так и через внешние (WAN) подключения, и дают злоумышленникам возможность перехватывать трафик, загружать вредоносную прошивку и получать привилегии суперпользователя. Кроме того, исследователь обнаружил уязвимости в облачном сервисе MyDLink, который владельцы устройств используют для удаленного подключения к своим домашним маршрутизаторам.

Одна из уязвимостей заключается в отсутствии надлежащей защиты и позволяет злоумышленнику загрузить новую прошивку на маршрутизатор. В версии А прошивки D-Link 860L защита отсутствует, в то время как версия B поставляется с неизменяемым паролем, который злоумышленники могут извлечь и получить доступ к устройству. Также атакующие могут получить пароль администратора, использовать его для привязки устройств к своим учетным записям в MyDLink и получить контроль над устройством. Протокол облака MyDLink работает через TCP-туннель, который не использует надлежащее шифрование, позволяя злоумышленнику получить доступ к коммуникациям между маршрутизатором пользователя и его учетной записью в MyDLink. Помимо вышеперечисленных уязвимостей, в прошивке содержатся неизменяемые закрытые ключи шифрования, которые злоумышленники могут извлечь и использовать для осуществления MitM-атак (атака «человек посередине»).

С полным списком уязвимостей и подробным анализом каждой из них можно ознакомиться в блоге исследователя.

Источник www.securitylab.ru

Редакция: Труш Борис Викторович ВИДЕОНАБЛЮДЕНИЕ В КРАСНОДАРЕ

Если Вам понравилась статья, то нажмите кнопку социальной сети — Поделитесь с друзьями

Вы можете пропустить чтение записи и оставить комментарий. Размещение ссылок запрещено.

Оставить комментарий

ЗАКРЫТЬ
Seo wordpress plugin by www.seowizard.org.