I januar 2017 Federal Trade Commission begyndte sagsøge taiwanske router produktionsselskabet D-Link på grund af sårbarheder i deres Wi-Fi-routing enheder og web-kameraer. Disse sårbarheder kan give mulighed for angribere at udnytte enhederne.
Næsten to måneder senere, sikkerhed forsker Varang Amin opdaget flere fejl i D-Links DGS-1510 enterprise switch kit. Heldigvis, fejlene er allerede fastsat med en firmwareopdatering. Hvis fejlen, nu identificeret som CVE-2017-6206, blev efterladt unpatched, -godkendt kommando bypass kunne være blevet skabt, der kunne have ført til ikke-godkendt afsløring af oplysninger.
Relaterede: D-Link Sued af FTC På grund af sikkerhedsproblemer
CVE-2017-6206 officiel beskrivelse
D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-1552, DGS-1510-28P, DGS-1510-1528, og DGS-1510-20 Websmart enheder med firmware før 1.31.B003 tillader angribere at foretage-godkendte afsløring af oplysninger angreb via uspecificerede vektorer.
Sådanne autentificering bypass sårbarheder kan udnyttes af en angriber at udføre fjernbetjening og lokale kommandoer på D-Link enterprise switch, som forklaret af forskeren.
Sælgeren frigiver plastret som en beta, men det bør anvendes så hurtigt som muligt, da der er en række mulige angreb på systemer venstre unpatched. De potentielle exploits inkluderer udvinder config filer med netværksoplysninger, tilføje en ny admin-konto, før der træffes fuld kontrol over switch, forskeren sagde.
Sårbarheden kan udnyttes fra enhver fjerntliggende sted på internettet. Den PoC Denne omstændighed højdepunkter. Vi har fundet snesevis af disse systemer er tilgængelige på internettet, men vi har ikke nøjagtige tal, da vi ikke foretage nogen specifikke test for at opnå de tal.
Relaterede: D-Link Security Exploit Truer 120 Produkter og 400,000 + Enheder