Эксплуатация бреши, позволяющей скомпрометировать целевую систему, не требует авторизации.
Исследователь информационной безопасности Майкл Месснер (Michael Messner) обнаружил критическую уязвимость в беспроводных маршрутизаторах компании D-Link (модели DIR-600 и DIR). Эксплуатация данных брешей позволяет удаленному пользователю скомпрометировать целевую систему.
Опасения эксперта вызывает тот факт, что для успешной эксплуатации уязвимости потенциальному злоумышленнику не нужно проходить процесс аутентификации.
Как выяснил Месснер, уязвимость существует из-за отсутствия ограничений доступа, а также проверки входных данных в параметре cmd в заводской прошивке (версии 2.14b01 и более ранние).
На момент публикации новости разработчики D-Link еще не выпустили исправления безопасности. В то же время, случаев эксплуатации уязвимостей вредоносным ПО зафиксировано не было.
Более подробно ознакомиться с описанием уязвимости можно здесь .
Стоит напомнить, что недавно исследователи из компании Rapid7 обнаружили уязвимость в сетевом стандарте Universal Plug and Play (UPnP), используемом маршрутизаторами и другим сетевым оборудованием. По их словам, в число уязвимых продуктов вошли порядка 40-50 миллионов устройств, в том числе компании D-Link.
Критическая уязвимость в маршрутизаторах D-Link
Эксплуатация бреши, позволяющей скомпрометировать целевую систему, не требует авторизации.Эксплуатация бреши, позволяющей скомпрометировать целевую систему, не требует авторизации. ИсследТакже по теме: