Kashin

Уязвимости в маршрутизаторах D-Link и Comba раскрывают пароли пользователей ( 1 фото )


Уязвимости в маршрутизаторах D-Link и Comba раскрывают пароли пользователей Интернет и компьютеры,comba,d-link,iot,trustwave,маршрутизатор

Эксплуатация уязвимостей позволяет изменять настройки устройства, извлекать конфиденциальную информацию и выполнять атаки посредника (MitM).

Исследователи кибербезопасности из команды SpiderLabs компании TrustWave обнаружили многочисленные уязвимости в некоторых моделях маршрутизаторов от производителей D-Link и Comba Telecom, которые связаны с небезопасным хранением учетных данных.

В общей сложности было обнаружено пять уязвимостей — две в модеме D-Link DSL, обычно устанавливаемом для подключения домашней сети к провайдеру, и три в нескольких устройствах от Comba Telecom. Эксплуатация данных уязвимостей позволяет злоумышленникам изменять настройки устройства, извлекать конфиденциальную информацию, выполнять атаки посредника (MitM), перенаправлять пользователя на фишинговые или вредоносные сайты и запускать множество других типов атак.

Первая уязвимость затрагивает двухдиапазонный беспроводной маршрутизатор D-Link DSL-2875AL и связана с хранением пароля для входа в систему устройства в виде открытого текста. Его может заполучить любой неавторизованный пользователь с доступом к IP-адресу для входа в панель управления. Вторая уязвимость затрагивает модели D-Link DSL-2875AL и DSL-2877AL и приводит к утечке учетных данных провайдера, которые используются маршрутизатором для аутентификации. Эти данные содержатся в исходном коде (HTML) страницы авторизации маршрутизатора.

Исследователи уведомили D-Link об уязвимостях в начале января нынешнего года, но компания выпустила исправленную версию прошивки только 6 сентября — за три дня до публикации PoC-кода.

Из трех уязвимостей в маршрутизаторах от Comba первая затрагивает контроллер доступа Wi-Fi Comba AC2400 и позволяет неавторизованному злоумышленнику получить доступ к MD5 хэшу пароля устройства через URL-адрес. Две другие уязвимости затрагивают точку доступа Wi-Fi Comba AP2600-I (версия A02,0202N00PD2). Одна из них также позволяет получить доступ к MD5 хэшу логина и пароля устройства через исходный код страницы авторизации. Вторая проблема связана с хранением учетных данных в открытом виде в базе данных SQLite.

Исследователи трижды пытались связаться с представителями Comba Telecom, однако компания не отреагировала на сообщения об обнаруженных уязвимостях. В итоге все уязвимости пока остаются не исправленными.

Компания Positive Technologies проводит исследование о том, сколько времени тратят ИБ-специалисты на работу в SIEM-системах и предлагает анонимно ответить на несколько вопросовhttps://surveys.hotjar.com/s?siteId=1095096&surveyId=140403

Взято: Тут

+1030
  • 0
  • 723
Обнаружили ошибку?
Выделите проблемный фрагмент мышкой и нажмите CTRL+ENTER.
В появившемся окне опишите проблему и отправьте уведомление Администрации.
Нужна органическая вечная ссылка из данной статьи? Постовой?
Подробности здесь

Добавить комментарий

  • Внимание!!! Комментарий должен быть не короче 40 и не длиннее 3000 символов.
    Осталось ввести знаков.
    • angelangryapplausebazarbeatbeerbeer2blindbokaliboyanbravo
      burumburumbyecallcarchihcrazycrycup_fullcvetokdadadance
      deathdevildraznilkadrinkdrunkdruzhbaedaelkafingalfoofootball
      fuckgirlkisshammerhearthelphughuhhypnosiskillkissletsrock
      lollooklovemmmmmoneymoroznevizhuniniomgparikphone
      podarokpodmigpodzatylnikpokapomadapopapreyprivetprostitequestionrofl
      roseshedevrshocksilaskuchnosleepysmehsmilesmokesmutilisnegurka
      spasibostenastopsuicidetitstorttostuhmylkaumnikunsmileura
      vkaskewakeupwhosthatyazykzlozomboboxah1n1aaaeeeareyoukiddingmecerealguycerealguy2
      challengederpderpcryderpgopderphappyderphappycryderplolderpneutralderprichderpsadderpstare
      derpthumbderpwhydisappointfapforeveraloneforeveralonehappyfuckthatbitchgaspiliedjackielikeaboss
      megustamegustamuchomercurywinnotbadnumbohgodokaypokerfaceragemegaragetextstare
      sweetjesusfacethefuckthefuckgirltrolltrolldadtrollgirltruestoryyuno