Casa » Noticias » Vulnerabilidades en algunos routers D-Link y Comba revelan credenciales en formato de texto plano

Vulnerabilidades en algunos routers D-Link y Comba revelan credenciales en formato de texto plano

Trustwave especialistas descubrieron una serie de vulnerabilidades en D-Link y Comba Telecom enrutadores. Insectos permiten extraer datos de los proveedores de Internet y contraseñas de acceso desde dispositivos sin autenticación.

UNAespués de examinar la D-Link DSL-2875AL enrutador, los investigadores descubrieron que se ve afectada por la misma problema que otros dispositivos del fabricante son vulnerables a: que dan acceso a todas las configuraciones del router mediante la solicitud de la romfile.cfg expediente. La autenticación no se requiere para este, y la contraseña de Wi-Fi se almacena en formato de texto.

“Después de un inicio de sesión válido del administrador de la web panel no distingue las peticiones HTTP válidos desde el administrador y los que vienen de otros usuarios. De esta manera, un atacante puede script una rutina automática que realice acciones no deseadas, tales como modificaciones arbitrarias a enrutador SSID y contraseñas y configuraciones”, - informaron investigadores Trustwave.

Adicionalmente, la D-Link DSL-2875AL y DSL-2877AL modelos eran vulnerables al problema de la divulgación de datos. El hecho es que con sólo estudiar el código HTML de la página de inicio de sesión, se pueden encontrar dos líneas que se corresponden con las credenciales del proveedor de Internet.

Las vulnerabilidades de D-Link y Comba Routers

D-Link fue informado acerca de estos insectos en enero de este año, y este mes el fabricante prepara parches para el DSL-2875AL y modelos DSL-2877AL.

sin embargo, También se encontraron problemas con el acceso remoto y la divulgación contraseña en los productos del fabricante Comba Telecom: vulnerabilidades fueron encontradas en los controladores Wi-Fi AC2400, así como los puntos de acceso AP2600-I-A02 y AP2600. Es importante tener en cuenta que estos productos no están destinados para los usuarios domésticos, pero para los casos en que es necesario ampliar el área de cobertura Wi-Fi y servicio a un gran número de usuarios.

LEER  Los investigadores descubrieron grave vulnerabilidad en WP plugin de Chat en vivo

La divulgación de los datos confidenciales en estos casos también es posible sin autenticación: mediante el envío de una solicitud especial y la descarga del archivo de configuración, así como para ver el código fuente HTML de la consola de administración. Dependiendo de la vulnerabilidad utilizada, los atacantes pueden necesitar descifrar contraseñas en MD5, pero no, no presenta problema significativo.

leer también: Libre de Windows Rata de Troya Nanocore puede causar brote

A diferencia de D-Link, representantes Comba Telecom no respondieron a las solicitudes de los expertos Trustwave, aunque los investigadores trataron de contactar con la empresa desde febrero 2019. Actualmente, todavía no hay parches para dispositivos problemáticos.

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

Graboid propaga a través de Docker Contenedores

gusano de la minería Graboid propaga a través de los contenedores Docker

expertos Palo Alto Networks han descubierto que el gusano extraño cripto-jacking Graboid, que se extiende a través de la …

Los atacantes utilizan CheckM8 jailbreak

Los atacantes utilizan activamente el jailbreak CheckM8 fresca para sus propios fines

expertos de Cisco Talos advirtió a los usuarios de que los atacantes están utilizando activamente CheckM8 jailbreak. Al final …

Deja una respuesta