Casa » Notícia » Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

Vulnerabilidades em alguns roteadores D-Link e Comba revelam credenciais em formato de texto simples

especialistas Trustwave descobriu uma série de vulnerabilidades em D-Link e Comba Telecom routers. Erros permitem extrair dados de provedores de Internet e senhas de acesso a partir de dispositivos sem autenticação.

UMAepois de analisar o D-Link DSL-2875AL roteador, os pesquisadores descobriram que ela é afetada pela mesma problema que outros dispositivos do fabricante são vulneráveis ​​a: eles dão acesso a todas as configurações do roteador, solicitando o romfile.cfg Arquivo. Autenticação não é necessária para este, e a senha do Wi-Fi é armazenado no formato de texto.

“Depois de um início de sessão válido do administrador painel de web não distingue solicitações HTTP válidos do administrador e os que vêm de outros usuários. Deste jeito, um atacante pode script uma rotina automática que executar ações indesejáveis, tais como modificações arbitrárias para roteador e SSIDs senhas e configurações”, - relataram os pesquisadores Trustwave.

Além disso, a D-Link DSL-2875AL e DSL-2877AL modelos eram vulneráveis ​​ao problema da divulgação de dados. O fato é que apenas estudando o código HTML da página de login, você pode encontrar duas linhas que correspondem às credenciais do provedor de Internet.

Vulnerabilidades no D-Link e Comba Routers

D-Link foi informado sobre esses bugs de volta em janeiro deste ano, e este mês o fabricante preparado patches para o DSL-2875AL e modelos DSL-2877AL.

Contudo, problemas com acesso remoto e divulgação de senha também foram encontrados nos produtos do fabricante Comba Telecom: vulnerabilidades foram encontrados em controladores de Wi-Fi AC2400, bem como pontos de acesso AP2600-I-A02 e AP2600. É importante notar que estes produtos não são destinados para usuários domésticos, mas para casos em que é necessário ampliar a área de cobertura Wi-Fi e servir um grande número de usuários.

LER  Atacantes ativamente exploit descoberto anteriormente vulnerabilidade no Oracle WebLogic

A divulgação de dados confidenciais, nestes casos, também é possível sem autenticação: enviando um pedido especial e fazer o download do arquivo de configuração, , bem como visualizar o código-fonte HTML do console de administração. Dependendo da vulnerabilidade usado, atacantes podem precisar de quebrar senhas em MD5, mas não não apresenta problema significativo.

Leia também: Livre Rato do Windows Trojan Nanocore pode causar Outbreak

Ao contrário de D-Link, representantes Comba Telecom não respondeu às solicitações dos especialistas Trustwave, embora os pesquisadores tentaram entrar em contato com a empresa desde fevereiro 2019. atualmente, ainda não há patches para dispositivos problemáticos.

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

Graboid se espalha através de Docker Containers

sem-fim de mineração graboid se propaga através dos recipientes Docker

especialistas Palo Alto Networks, descobriu o estranho sem-fim-jacking cripto Graboid, que se propaga através do …

Os invasores usam CheckM8 jailbreak

Os invasores usam ativamente o jailbreak CheckM8 fresco para seus próprios propósitos

especialistas Cisco Talos alertou os usuários que os atacantes estão usando ativamente CheckM8 jailbreak. No fim …

Deixar uma resposta