رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش
1399-05-05 10:13
تنظیم اندازه قلم

پ

1:49
کد خبر: 148919

6 آسیب‌پذیری جدید در مدل DIR-865L از روترهای D-LINK

6 آسیب‌پذیری جدید در مدل DIR-865L از روترهای D-LINK  که به هکرها اجازه حمله از راه دور را می‌دهد

6 آسیب‌پذیری جدید در مدل DIR-865L از روترهای D-LINK  که به هکرها اجازه حمله از راه دور را می‌دهد

به گزارش محققان امنیت سایبربان جدیداً این 6 ‫آسیب‌پذیری زیر در مدل DIR-865L از روترهای D-Link که برای نظارت بر شبکه‌های خانگی از هر مکانی طراحی شده‌اند، یافت شده است :

  1. CVE-2020-13782 (آسیب‌پذیری تزریق دستور): یک موتور backend به نام cgibin.exe رابط وب را در این روتر مدیریت می‌کند؛ مهاجمان از این راه می‌توانند کد دلخواه خود را در جهت اجرا با دسترسی‌های admin در این رابط اعمال نمایند.
  2. CVE-2020-13786 (آسیب‌پذیری جعل درخواست (CSRF)): با بهره‌برداری از این آسیب‌پذیری مهاجمان می‌توانند داده‌های موجود در قسمت حفاظت رمزعبور را توسط ضبط کردن داده‌های شبکه جعل نمایند. رابط وب حاوی صفحات مختلفی است که نسبت به این نوع نقض امنیتی آسیب‌پذیر هستند.
  3. CVE-2020-13785 (مکانیسم رمزگذاری ضعیف): با بهره‌برداری از این آسیب‌پذیری مهاجمان می‌توانند پس از ورود کاربر به پورتال دسترسی به وب SharePort در پورت 8181، رمزعبور کاربر را از طریق یک حمله brute force به‌صورت آفلاین و بر اساس اطلاعاتی که از روتر به کلاینت ارسال می‌شود مشاهده نمایند.
  4. CVE-2020-13784:‎ با بهره‌برداری از این نوع آسیب‌پذیری مهاجمان می‌توانند حتی در صورت رمزنگاری session اطلاعات با استفاده از HTTPS، اطلاعات مورد نیاز حملات CSRF  را استخراج کنند.
  5. CVE-2020-13783 (پاک کردن حافظه اطلاعات حساس): با بهره‌برداری از این نوع آسیب‌پذیری مهاجم جهت به‌دست آوردن رمزعبور‌های admin که در صفحه tools_admin.php ذخیره شده‌اند، نیاز به دسترسی فیزیکی به یک دستگاه دارد. سپس می‌تواند رمزعبور را از طریق منبع HTML صفحه مشاهده نماید.
  6. CVE-2020-13787 انتقال حافظه اطلاعات حساس: مهاجمان با سرقت و مشاهده اطلاعات می‌توانند به رمزعبور مورد استفاده برای شبکهwifi  مهمان دسترسی پیدا کنند، که این مسئله با استفاده از گزینه (WEP) امکان پذیر است.

این شش آسیب‌پذیری در روترهای D-Link توسط محقق امنیتی Palo Alto Networks کشف شده است که می‌توانند جهت اجرای کد دلخواه ، حذف اطلاعات حساس، بارگذاری بدافزار، استخراج داده یا جعل اطلاعات و به دست آوردن اعتبار دسترسی غیرمجاز کاربر استفاده شوند. جهت محافظت در برابر حملات session hijacking به کاربران توصیه می‌شود کلیه ترافیک خود را به HTTPS انتقال داده و در بروزرسانی وصله‌هایی که اخیراً برای سیستم‌عامل در وب‌سایت روترهای D-Link، منتشر شده کوتاهی نکنند. این وب سایت همچنین یک آموزش جهت تغییر منطقه زمانی روی روتر را در اختیار کاربران قرار می‌دهد تا کاربران بتوانند از خود در برابر حملات مخرب احتمالی محافظت کنند.

کلمات کلیدی :

افزودن دیدگاه جدید

700X100.gif

اخبار مرتبط