Huis » Nieuws » Door beveiligingslekken in sommige D-Link en Comba routers onthullen geloofsbrieven in formaat van platte tekst

Door beveiligingslekken in sommige D-Link en Comba routers onthullen geloofsbrieven in formaat van platte tekst

Trustwave specialisten ontdekte een aantal kwetsbaarheden in D-Link en Comba Telecom routers. Bugs maken het mogelijk het extraheren van gegevens van internet providers en de toegang wachtwoorden van apparaten zonder verificatie.

EENfter onderzoek van de D-Link DSL-2875AL router, de onderzoekers gevonden dat het wordt beïnvloed door dezelfde probleem dat andere inrichtingen van de fabrikant zijn kwetsbaar: ze geven toegang tot alle instellingen van de router door het vragen van de romfile.cfg het dossier. Verificatie is niet vereist voor deze, en de Wi-Fi-wachtwoord wordt opgeslagen in tekstformaat.

“Na een geldige login van de beheerder het web panel maakt geen onderscheid geldig HTTP-verzoeken van de admin en degenen die afkomstig zijn van andere gebruikers. Op deze manier, Een aanvaller kan script automatisch routine die ongewenste handelingen zoals arbitraire wijzigingen router SSID en wachtwoorden en configuraties uitvoeren”, - gemeld Trustwave onderzoekers.

Daarnaast, de D-Link DSL-2875AL en DSL-2877AL modellen waren kwetsbaar voor het probleem van de gegevensverstrekking. Het feit is dat alleen door het bestuderen van de HTML-code van de inlogpagina, kun je twee lijnen die overeenkomen met de referenties van de Internet-provider.

Door beveiligingslekken in D-Link en Comba Routers

D-Link werd geïnformeerd over deze bugs terug in januari van dit jaar, en deze maand de fabrikant bereid patches voor de DSL-2875AL en DSL-2877AL modellen.

Echter, problemen met toegang op afstand en wachtwoord openbaarmaking werden ook gevonden in de producten van de fabrikant Comba Telecom: kwetsbaarheden werden gevonden in Wi-Fi-controllers AC2400, evenals access points AP2600-I-A02 en AP2600. Het is belangrijk op te merken dat deze producten niet bestemd zijn voor thuisgebruikers, maar voor de gevallen wanneer het noodzakelijk is om de Wi-Fi-netwerk uit te breiden en serveren een groot aantal gebruikers.

LEZEN  RIG exploit suite wordt nu gebruikt om een ​​nieuwe Buran encryptie tool om gebruikers te leveren

De openbaarmaking van vertrouwelijke gegevens in deze gevallen is ook mogelijk zonder verificatie: door het sturen van een speciaal verzoek en het downloaden van het configuratiebestand, evenals het bekijken van de bron HTML code van de beheerconsole. Afhankelijk van de kwetsbaarheid gebruikt, aanvallers kan nodig zijn om wachtwoorden in MD5 te kraken, maar niet is het niet significant probleem presenteren.

Lees ook: Gratis Windows Rat Trojan NanoCore mei Outbreak Oorzaak

In tegenstelling tot de D-Link, vertegenwoordigers Comba Telecom heeft niet gereageerd op verzoeken van Trustwave experts, hoewel onderzoekers geprobeerd om contact op met het bedrijf sinds februari 2019. Momenteel, zijn er nog geen patches voor problematische apparaten.

[Totaal: 0    Gemiddelde: 0/5]

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

Graboid verspreidt via Docker Containers

Graboid mining worm verspreidt via Docker containers

Palo Alto Networks experts hebben de vreemde-crypto jacking worm ontdekt Graboid, which spreads through the

Aanvallers gebruiken Checkm8 jailbreak

Aanvallers actief gebruik van de verse Checkm8 jailbreak voor hun eigen doeleinden

Cisco Talos experts gewaarschuwd gebruikers die aanvallers actief gebruikt Checkm8 jailbreak. At the end

Laat een antwoord achter