Logo Zephyrnet

6 lỗ hổng mới với Bộ định tuyến gia đình D-Link cho phép tin tặc khởi chạy các cuộc tấn công từ xa

Ngày:

D-Link không dây

Các nhà nghiên cứu bảo mật từ Palo Alto Networks đã phát hiện ra sáu lỗ hổng mới với bộ định tuyến gia đình không dây D-Link cho phép kẻ tấn công thực hiện các cuộc tấn công từ xa.

Các lỗ hổng được tìm thấy với mẫu bộ định tuyến D-Link DIR-865L, hầu hết được sử dụng trong môi trường tại nhà. Trong tình hình hiện tại khi chúng ta đang làm việc tại nhà, những lỗ hổng này có thể gây ra những mối đe dọa nghiêm trọng.

Các nhà nghiên cứu đã phát hiện ra sáu lỗ hổng như vậy với các mẫu phần sụn mới hơn. Kết hợp các lỗ hổng có thể dẫn đến rủi ro đáng kể.

CVE-2020-13782

Các lỗ hổng nằm trong bộ điều khiển giao diện web của bộ định tuyến, kẻ tấn công có xác thực hoặc bằng cách có cookie phiên hoạt động có thể chèn mã tùy ý để thực thi trong các đặc quyền quản trị.

D-Link không dây

CVE-2020-13786

Nhiều trang web trên giao diện web của bộ định tuyến dễ bị tấn công bởi CSRF. Nó cho phép kẻ tấn công đánh hơi lưu lượng truy cập web và truy cập vào các trang được bảo vệ bằng mật khẩu trên giao diện web.

CVE-2020-13785

Dữ liệu được truyền bằng cổng SharePort Web Access trên cổng 8181 không được mã hóa, nó cho phép kẻ tấn công xác định mật khẩu.

CVE-2020-13784

Việc tạo cookie phiên có thể dự đoán được, kẻ tấn công có thể xác định cookie phiên chỉ bằng cách biết thời gian đăng nhập của người dùng.

CVE-2020-13783

Thông tin đăng nhập được lưu trữ ở dạng văn bản thuần túy, kẻ tấn công phải có quyền truy cập vật lý để lấy cắp mật khẩu.

D-Link không dây

CVE-2020-13787

Nếu quản trị viên chọn Quyền riêng tư tương đương có dây (WEP) không được dùng nữa vào năm 2004 cho mạng wifi khách thì mật khẩu sẽ được gửi ở dạng văn bản rõ ràng.

Paloalto cho biết, việc kết hợp tất cả các lỗ hổng này cho phép kẻ tấn công chạy các lệnh tùy ý, lọc dữ liệu, tải phần mềm độc hại lên, xóa dữ liệu hoặc đánh cắp thông tin xác thực của người dùng. blog đăng bài.

D-Link cố định các lỗ hổng của bộ định tuyến, người dùng nên cập nhật chương trình cơ sở mới nhất để vá các lỗ hổng.

Bạn có thể theo dõi chúng tôi trên LinkedinTwitterFacebook cho an ninh mạng hàng ngày và cập nhật tin tức hack.

Cũng đọc

Tin tặc chiếm quyền điều khiển bộ định tuyến DLink để lấy thông tin xác thực ngân hàng bằng cách sử dụng nhiều cách khai thác bộ định tuyến khác nhau

Cuộc tấn công chiếm quyền điều khiển DNS mới Khai thác bộ định tuyến DLink để nhắm mục tiêu vào người dùng Netflix, PayPal, Uber, Gmail

Nguồn: https://ghackers.com/d-link-wireless/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img