Hjem » Nyheder » Sårbarheder i nogle D-Link og Comba routere afslører akkreditiver i formatet almindelig tekst

Sårbarheder i nogle D-Link og Comba routere afslører akkreditiver i formatet almindelig tekst

Trustwave specialister opdaget en række sårbarheder i D-Link og Comba Telecom routere. Bugs tillader udtræk af data fra internetudbydere og passwords adgang fra enheder uden godkendelse.

ENfter at undersøge D-Link DSL-2875AL router, fandt forskerne ud af, at det er påvirket af den samme problem at andre enheder fra producenten er sårbare over for: de giver adgang til alle routerindstillinger ved at anmode romfile.cfg fil. Godkendelse er ikke påkrævet for dette, og Wi-Fi Adgangskoden gemmes i tekstformat.

”Efter et gyldigt login på administratoren web-panelet ikke skelner gyldige HTTP-anmodninger fra admin og dem, der kommer fra andre brugere. Denne måde, en hacker kan script en automatisk rutine, som udfører uønskede handlinger, såsom vilkårlige ændringer router og SSID'er adgangskoder og konfigurationer”, - rapporteret Trustwave forskere.

Derudover, det D-Link DSL-2875AL og DSL-2877AL modeller var sårbare over for problemet med udlevering af data. Faktum er, at blot ved at studere HTML-koden på login-siden, du kan finde to linjer, der svarer til prøvelse af internetudbyderen.

Sårbarheder i D-Link og Comba Routere

D-Link blev informeret om disse fejl tilbage i januar i år, og i denne måned producenten forberedt patches til DSL-2875AL og DSL-2877AL modeller.

Imidlertid, Der blev også fundet problemer med fjernadgang og videregivelse adgangskode i produkterne af producenten Comba Telecom: sårbarheder blev fundet i Wi-Fi-controllere AC2400, samt adgangspunkter AP2600-I-A02 og AP2600. Det er vigtigt at bemærke, at disse produkter ikke er beregnet til private brugere, men i de tilfælde, hvor det er nødvendigt at udvide dækningsområde Wi-Fi og tjene et stort antal brugere.

LÆS  Mydoom-ormen er allerede 15 år gammel, men det er stadig aktiv

Offentliggørelsen af ​​fortrolige data i disse tilfælde er det også muligt uden godkendelse: ved at sende en særlig anmodning og downloade konfigurationsfilen, samt visning kilde HTML-kode af administrationen konsol. Afhængig af den sårbarhed anvendte, angribere kan være nødvendigt at knække adgangskoder i MD5, men ikke præsenterer det ikke væsentligt problem.

Læs også: Gratis Windows Rat Trojan NanoCore maj Årsag Outbreak

Modsætning D-Link, Comba Telecom repræsentanter reagerede ikke på anmodninger fra Trustwave eksperter, selvom forskere har forsøgt at kontakte selskabet siden februar 2019. I øjeblikket, Der er stadig ingen patches til problematiske enheder.

[i alt: 0    Gennemsnit: 0/5]

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

Graboid spredes gennem Docker Containere

Graboid minedrift orm spreder sig via Docker containere

Palo Alto Networks experts have discovered the strange crypto-jacking worm Graboid, which spreads through the

Angribere bruge Checkm8 jailbreak

Angribere bruge aktivt den friske Checkm8 jailbreak til deres egne formål

Cisco Talos eksperter advarede brugere, angriberne er aktivt bruger Checkm8 jailbreak. At the end

Skriv et svar