Ejere af en bestemt D-Link router model er i alvorlig fare for hacking, forsker Pierre Kim fordringer. Sidstnævnte har afsløret 10 alvorlige sikkerhedshuller i D-Link DIR-850L AC1200 Dual Band Gigabit Cloud-router. Hans anbefaling til brugerne af denne model er at frakoble enheden fra internettet så hurtigt som muligt.
D-Link Udgået Router Fuld af Sikkerhedssvagheder
Selvom offentligt afsløre sårbarheder uden først at komme i kontakt med sælgeren er normalt betragtes uetisk i det mindste, forskeren har gjort netop det. Til forsvar for sin beslutning, Kim siger, at D-Link reagerede utilstrækkeligt, da han kontaktede dem vedrørende et andet problem i et andet produkt.
Hvad gør situationen endnu værre er, at routeren nylig blev afbrudt af producenten, hvilket gør det meget sandsynligt, at den kan aldrig blive lappet. Disse blade tusindvis af brugere, der udsættes for angreb.
"Den Dlink 850L er en router generelt dårligt designet med en masse af sårbarheder. Dybest set, alt blev pwned, fra LAN til WAN. Selv den brugerdefinerede mydlink cloud-protokollen blev misbrugt. Min forskning i at analysere sikkerheden i Dlink 850L routere starter fra en nylig sikkerhed konkurrence organiseret af et vagtselskab.,”Forskeren siger i sin rapport.
D-Link DIR-850L AC1200 Sårbarheder: Teknisk Genoptag
Først og fremmest, de omtalte fejl er alle kategoriseret som zero-day fejl, selvom den klassiske definition af en nul-dag er en smule anderledes. Fejlene er, Ja, Sensationel. De omfatter:
- En liste over fejl i routerens sky protokolimplementering;
- RevB routere giver mulighed for bagdør adgang;
- Ingen beskyttelse til routerens firmware på REVA hardware, der ville give en hacker mulighed for at uploade et nyt billede;
- Ingen godkendelse og ingen beskyttelse for DNS-konfiguration.
- En flok XSS sårbarheder;
Her er den komplette oversigt over fejlene:
- Firmware “beskyttelse”
- WAN && LAN – Reva – XSS
- WAN && LAN – løb – Henter admin adgangskode, få fuld adgang ved hjælp af brugerdefinerede mydlink Cloud-protokol
- WAN – Reva og RevB – Svag Cloud protokol
- LAN – løb – Backdoor adgang
- WAN && LAN – Reva og RevB – Stunnel private nøgler
- WAN && LAN – Reva – Nonce bruteforcing til DNS-konfiguration
- Lokal – Reva og RevB – Svag filer tilladelse og legitimationsoplysninger gemt i klartekst
- WAN – løb – Pre-Auth-RCEs som root (L2)
- LAN – Reva og RevB – DoS mod nogle dæmoner
Det er ikke det første tilfælde af D-Link produkter bliver sårbar. I 2016, en Senrio forskergruppe opdagede en udnytte i nogle af D-Links Wi-Fi-kameraer der potentielt kan bruges til at tage fuld kontrol over hacket enheder. Kameraerne kunne blive anvendt til en række ondsindede aktiviteter, herunder udspionerer deres ejere.
Derefter, i januar 2017, Federal Trade Commission begyndte sagsøge det taiwanske router produktionsselskab grund af sårbarheder i deres Wi-Fi-routing enheder og web-kameraer.
To måneder senere, sikkerhed forsker Varang Amin opdaget flere fejl i D-Links DGS-1510 enterprise switch kit. Heldigvis, fejlene blev fikseret med en firmwareopdatering. Hvis fejlen, nu identificeret som CVE-2017-6206, blev efterladt unpatched, -godkendt kommando bypass kunne være blevet skabt, der kunne have ført til ikke-godkendt afsløring af oplysninger.
Med hensyn til den aktuelle sag, ejere af D-Link DIR-850L AC1200 Dual Band Gigabit Cloud router rådes kraftigt til at afbryde deres enheder fra internettet.
Det er derfor, jeg har skiftet til Netgear routere. Dens ydeevne er meget bedre end mine gamle D-link routere og sikret. Deres netgear router support usa er også meget bedre end Dell support. Så du skal ikke vente bare gå videre