Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

Раскрыты подробности неисправленных уязвимостей в маршрутизаторах D-Link

Реклама на сайте

Раскрыты подробности неисправленных уязвимостей в маршрутизаторах D-Link


11.09.2017

Раскрыты подробности неисправленных уязвимостей в маршрутизаторах D-Link

Южнокорейский исследователь безопасности Пьер Ким (Pierre Kim) опубликовал подробные сведения о десяти уязвимостях, обнаруженных им в прошивке маршрутизаторов модели D-Link DIR-850L.

 Исследователь опубликовал данные, не дожидаясь, пока D-Link примет меры по устранению уязвимостей. По словам исследователя, несмотря на несколько попыток выйти с компанией на связь и предупредить об ошибках в оборудовании в феврале 2017 года, D-Link игнорировала все его предупреждения.

 Выявленные уязвимости могут эксплуатироваться как через внутренние (LAN), так и через внешние (WAN) подключения, и дают злоумышленникам возможность перехватывать трафик, загружать вредоносную прошивку и получать привилегии суперпользователя. Кроме того, исследователь обнаружил уязвимости в облачном сервисе MyDLink, который владельцы устройств используют для удаленного подключения к своим домашним маршрутизаторам. 

 Одна из уязвимостей заключается в отсутствии надлежащей защиты и позволяет злоумышленнику загрузить новую прошивку на маршрутизатор. В версии А прошивки D-Link 860L защита отсутствует, в то время как версия B поставляется с неизменяемым паролем, который злоумышленники могут извлечь и получить доступ к устройству. Также атакующие могут получить пароль администратора, использовать его для привязки устройств к своим учетным записям в MyDLink и получить контроль над устройством. Протокол облака MyDLink работает через TCP-туннель, который не использует надлежащее шифрование, позволяя злоумышленнику получить доступ к коммуникациям между маршрутизатором пользователя и его учетной записью в MyDLink. Помимо вышеперечисленных уязвимостей, в прошивке содержатся неизменяемые закрытые ключи шифрования, которые злоумышленники могут извлечь и использовать для осуществления MitM-атак (атака "человек посередине").

С полным списком уязвимостей и подробным анализом каждой из них можно ознакомиться в блоге исследователя.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ


• Разработка оптико-информационных технологий создания мультиспектральных модулей на базе ИК- и видеосистем
• Решение для автоматизации предрейсовых осмотров водителей автотранспортных компаний
• Трансформация розницы: в поисках правильной цифровой стратегии
• Сегмент, которого нет? Поворотные мини-купольные камеры
• Человеческий фактор в системе контроля и управления доступом
• Противопожарные двери как элемент пожарной системы здания


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2017, ООО "Гротек"