Полномочия администратора дают хакерам безграничный доступ к скомпрометированным устройствам.
В нескольких моделях беспроводных роутеров D-Link обнаружена критическая уязвимость, позволяющая злоумышленникам без аутентификации получить административный доступ к устройствам. Уязвимость Для просмотра ссылки Войдиили Зарегистрируйся имеет высокий уровень опасности с оценкой 8.8 по шкале CVSS .
Для просмотра ссылки Войдиили Зарегистрируйся представителей TWCERT , проблема вызвана нераскрытым встроенным тестовым бэкдором в конкретных моделях роутеров D-Link. Злоумышленники могут активировать Telnet-сервис, используя определённый URL, а также получить учётные данные администратора, анализируя прошивку роутера. Успешная атака даёт полный контроль над скомпрометированным устройством.
Перечень уязвимых моделей роутеров включает: E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18, R32.
Компания D-Link Для просмотра ссылки Войдиили Зарегистрируйся для устранения этой уязвимости. Пользователям данных моделей рекомендуется срочно обновить прошивку до последней версии для защиты от потенциальной эксплуатации уязвимости.
Актуальная безопасная версия прошивки для каждой затронутой модели указана ниже:
В нескольких моделях беспроводных роутеров D-Link обнаружена критическая уязвимость, позволяющая злоумышленникам без аутентификации получить административный доступ к устройствам. Уязвимость Для просмотра ссылки Войди
Для просмотра ссылки Войди
Перечень уязвимых моделей роутеров включает: E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18, R32.
Компания D-Link Для просмотра ссылки Войди
Актуальная безопасная версия прошивки для каждой затронутой модели указана ниже:
- Модели G403, G415, G416, M18, R03, R04, R12, R18: версия 1.10.01 и более свежая;
- Модели E30, M30, M32, M60, R32: версия 1.10.02 и более свежая;
- Модели E15, R15: версия 1.20.01 и более свежая.
- Источник новости
- www.securitylab.ru