Nul

D-Link
Når en zero-day-sårbarhed bliver offentlige, som ved sin natur, ingen pletter eller rettelser er tilgængelige på det tidspunkt, man er nok for leverandører til at komme til rette med for hurtigt at udtænke en løsning.
D-Link har nu 10 sådanne, der tidligere har været ukendt fejl på sin plade at lave.
I sidste uge, sikkerhed, forsker Pierre og Kim har valgt at offentliggøre sine resultater i relation til D-Link 850L routere på grund af “vanskeligheder”, som arbejder med sælger om en koordineret offentliggørelse.
I et blog-indlæg, Kim sagde, at de fejl, som blev fundet i D-Link 850L, en trådløs AC1200 dual-band cloud gigabit router, som også gør det muligt for brugere at bruge Mydlink Cloud-Tjenester til at få adgang til deres home-netværk på afstand.
Kim beskriver det produkt, som en “router samlede dårligt designet med en masse af sårbarheder,” og siger, at han var i stand til at gå på kompromis alt, fra LAN til WAN, samt den tilpassede MyDlink cloud-protokollen.
Der er to forskellige versioner af routeren, revA og revB, tilbud og sårbarheder under indvirkning på både.
Firmware “beskyttelse”: Den seneste firmware til version A er ikke beskyttet og firmware-billeder kan være smedet af angribere. Version B firmware er password-beskyttet med en indbyggede password — med andre ord, meget dårligt. WAN-OG LAN – revA – XSS: PHP-filer, der findes i routeren systemet kan udnyttes og hvis angriberne bruge en række af XSS-fejl inden, de kan stjæle godkendelse cookies. WAN-OG LAN – revB – Hentning af admin password, for at få fuld adgang ved hjælp af den tilpassede mydlink Cloud-protokol: Uden at bryde D-Link ‘ s vilkår for anvendelse, Kim fundet sårbarheder, der kunne gøre det muligt for angribere at misbruge MyDLink cloud-protokollen og registrere routeren til deres egne konti for at opnå fuld, uhindret adgang. WAN – revA og revB – Svage Cloud-protokol: MyDlink Cloud-protokollen er lidt mere end en grundlæggende TCP relæ system, og har ingen kryptering som standard. Trafik, der sendes over TCP at Amazon-servere uden kryptering. For at gøre ondt værre, router interface gør det muligt for brugerne at indtaste legitimationsoplysninger for deres e-mail-konti, som bliver sendt fra routeren til serveren uden kryptering eller passende verifikation. Adgangskoder er også gemt i klartekst. LAN – revB – Bagdør adgang: router-model har en bagdør, som kan tilgås ved at logge på med Alphanetworks og en medfølgende adgangskode, tildeling af en hacker root-adgang og kontrol. WAN-OG LAN – revA og revB – Stunnel private nøgler: routerens stunnel private nøgler er kodede, hvilket baner vejen for, at SSL-Mand-i-Midten (MiTM) angreb. WAN-OG LAN – revA – Nonce bruteforcing for DNS-konfiguration: DNS-konfiguration kan ændres uden admin brugergodkendelse kontrol, der giver mulighed for routing og bruteforce angreb. Lokale – revA og revB – Svage filer tilladelse og de legitimationsoplysninger, der er gemt i klartekst: Nogle filer, som har svage tilladelse opsætninger og gemme legitimationsoplysninger i klartekst. WAN – revB – Pre-Auth RCEs som root (L2): DCHP-klient, der kører på routeren er sårbare over for en række kommando injektioner som root, hvilket fører til potentielle fjernkørsel af programkode. Hvis en sårbar router er tilsluttet til et internt netværk, angreb vil også gøre netværket for sårbare til at udnytte. LAN – revA og revB – DoS mod nogle dæmoner: En række af dæmoner kan være ned på afstand.
Den fejl blev opdaget i juni dette år, det rådgivende var skrevet op i juli, og den offentlige rådgivende vises på sikkerhed postlister i sidste uge.
“På grund af vanskeligheder i tidligere exchange[s] med D-Link, Full-disclosure er anvendt,” siger Kim. “Deres tidligere manglende overvejelser om sikkerhed, fik mig til at udgive denne forskning uden koordinerede offentliggørelse.”
“Jeg råde til straks at afbryde sårbare routere fra Internettet,” den forsker, der er tilføjet.
Ifølge sikkerhedsekspert, han har valgt, er fuld offentliggørelse, selvom ingen patches er blevet udsendt for at løse alle de spørgsmål.
Kim har tilsyneladende oplevet problemer med D-Link i fortiden, med en offentliggørelse i februar sidste år, hvilket resulterer i ingen anerkendelse af sælger, men snarere blot stille spørgsmålet om et plaster, som er fast kun et problem for mange.
Snarere end at kontakte forskeren, D-Link tilsyneladende nedtonet de resultater, hævder, at sikkerhedsekspert har fundet de spørgsmål, “ved en tilfældighed.”
ZDNet har nået ud til at D-Link, og vil opdatere, hvis vi hører tilbage.
Tidligere og relaterede dækning
Routeren mangler sætte AT&T kunder på hacking risiko CIA har været et indbrud i Wi-Fi-routere for år, lækkede dokumenter viser, Virgin Media, fortæller og 800.000 kunder til at ændre adgangskoder efter routere fundet sårbare over for hackere
Mere sikkerhed nyheder
Massiv Equifax data, brud udsætter så mange som 143 millioner kunder
Sikkerhedsfirma Mandiant siges at være at hjælpe Equifax i kølvandet hack
Windows-10 sikkerhed: Microsoft tilbyder gratis prøveversion af seneste Defender ATP funktioner
Tyske valg stemmer software, der er fyldt med huller, advarer forskere
0