Im Januar 2017 die Federal Trade Commission begann die taiwanesischen Router Produktionsfirma D-Link wegen Schwachstellen in ihrer Wi-Fi-Routing-Geräte und Web-Kameras verklagt. Diese Schwachstellen können Angreifer erlauben, die Geräte zu nutzen,.
Fast zwei Monate später, Sicherheitsforscher Varang Amin mehr Fehler in D-Link DGS-1510 Enterprise-Switch-Kit entdeckt. Zum Glück, die Fehler sind bereits mit einem Firmware-Update behoben. Wenn der Fehler, jetzt identifiziert als CVE-2017-6206, wurde ungepatchte links, unauthenticated Befehl Bypass haben könnte geschaffen, die nicht authentifizierte Offenlegung von Informationen geführt haben könnte.
verbunden: D-Link von FTC verklagt, weil der Sicherheitsprobleme
CVE-2017-6206 Offizielle Beschreibung
D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-52, DGS-1510-28P, DGS-1510-28, und DGS-1510-20 Websmart Geräte mit der Firmware vor 1.31.B003 erlauben Angreifern Unauthenticated Offenlegung von Informationen Angriffe über nicht näher bezeichnete Vektoren zu leiten.
Eine solche Umgehung der Authentifizierung Schwachstellen können von einem Angreifer ausgenutzt werden, Fernbedienung und lokale Befehle auf dem D-Link Enterprise-Schalter auszuführen, wie durch die Forscher erklärt.
Der Verkäufer stellt den Patch als Beta, aber es sollte so bald wie möglich angewendet werden, da es eine Reihe von möglichen Angriffen auf Systeme ist links ungepatchte. Die möglichen Exploits sind die Extraktion Konfigurationsdateien mit Netzwerkinformationen, Hinzufügen eines neuen Admin-Konto vor der vollständigen Kontrolle des Schalters unter, die Forscher sagte.
Die Sicherheitsanfälligkeit kann von jedem entfernten Standort über das Internet genutzt werden. Die PoC Diese Tatsache Highlights. Wir haben Dutzende dieser Systeme auf dem Internet gefunden, aber wir haben keine genauen Zahlen, wie wir keine spezifischen Tests durchführen, haben die Zahlen zu erhalten.
verbunden: D-Link Sicherheits Exploit Droht 120 Produkte und 400,000 + Geräte