Zuhause » Nachrichten » Sicherheitslücken in einigem D-Link und Comba Router zeigen Anmeldeinformationen im Format von Klartext

Sicherheitslücken in einigem D-Link und Comba Router zeigen Anmeldeinformationen im Format von Klartext

Trust Spezialisten entdeckten eine Reihe von Schwachstellen in D-Link und Comba Telecom Router. Bugs ermöglichen das Extrahieren von Daten aus dem Internet-Provider und Zugangspasswörter von Geräten ohne Authentifizierung.

EINN ach der Prüfung der D-Link DSL-2875AL Router, Die Forscher fanden heraus, dass es von der gleichen betroffen Problem dass andere Geräte des Herstellers sind anfällig für: sie geben den Zugriff auf alle Router-Einstellungen durch die ersuchende romfile.cfg Datei. Authentifizierung ist hierfür nicht erforderlich, und das WLAN-Passwort wird im Textformat gespeichert.

„Nach einem gültigen Login des Administrators des Web-Panel unterscheidet nicht gültig HTTP-Anfragen aus der Admin-und diejenigen, die von anderen Benutzern kommen. Diesen Weg, kann ein Angreifer Skript eine automatische Routine, die unerwünschte Aktionen wie willkürliche Änderungen an Router und SSIDs Passwörter und Konfigurationen“, - berichtet von Trust Forscher.

zusätzlich, das D-Link DSL-2875AL und DSL-2877AL Modelle waren auf das Problem der Offenlegung von Daten verwundbar. Tatsache ist, dass nur durch den HTML-Code der Anmeldeseite des Studiums, Sie können zwei Linien finden, die mit den Anmeldeinformationen des Internet-Providers entsprechen.

Schwachstellen in D-Link und Comba Router

D-Link wurde über diesen Fehler informiert im Januar dieses Jahres, und in diesem Monat der Hersteller vorbereitet Patches für den DSL-2875AL und DSL-2877AL Modelle.

jedoch, Probleme mit Remote-Zugriff und Passwort Offenlegung wurden auch in den Produkten des Herstellers Comba Telecom gefunden: Schwachstellen wurden in Wi-Fi-Controller gefunden AC2400, sowie Access Points AP2600N-I-A02 und AP2600N. Es ist wichtig zu beachten, dass diese Produkte nicht für Heimanwender gedacht sind, aber für Fälle, in denen es notwendig ist, den Wi-Fi-Empfang und dazu dienen, eine große Anzahl von Benutzern zu erweitern.

LESEN  Mehr als 50,000 MS-SQL und phpMyAdmin-Server wurden von Rootkits und Knappen infiziert

Die Offenlegung vertraulicher Daten in diesen Fällen ist auch möglich, ohne Authentifizierung: durch eine spezielle Anfrage Senden und Herunterladen der Konfigurationsdatei, sowie die Anzeige des HTML-Quellcode der Administrationskonsole. In Abhängigkeit von der Verwundbarkeit verwendet, Angreifer müssen Passwörter im MD5 knacken, aber nicht funktioniert es nicht vorhanden signifikantes Problem.

lesen Sie auch: Free Windows Rat Trojan Nanokern Mai Outbreak Ursache

Im Gegensatz zu D-Link, Comba Telecom Vertreter reagierte nicht auf Anfragen von Trust Experten, obwohl Forscher versuchten, das Unternehmen seit Februar zu kontaktieren 2019. Zur Zeit, gibt es noch keine Patches für problematische Geräte.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

0-Tag Ransomware iTunes Verwundbarkeit

Angreifer eine 0-day iTunes Verwundbarkeit Ransomware zu verbreiten

MorphiSec Spezialisten festgestellt, dass BitPaymer Ransomware Betreiber die 0-Day-Lücke in iTunes für Windows verwenden …

Trojan Casbaneiro verwendet YouTube

Casbaneiro Banking-Trojaner verwendet YouTube Kryptowährung zu stehlen

Eset studierte die neue Casbaneiro Familie von Banking-Trojaner. Ein bösartiges Programm für Kryptowährung gejagt …

Hinterlasse eine Antwort