Besitzer eines bestimmten D-Link Router-Modell ist in großer Gefahr, Hacking, Forscher Pierre Kim Ansprüche. Letzteres wird enthüllt 10 erhebliche Sicherheitsmängel in D-Link DIR-850L AC1200 Dualband Gigabit Router Wolke. Seine Empfehlung für die Nutzer dieses Modells ist es, das Gerät aus dem Internet so schnell wie möglich zu trennen.
D-Link Router volle Sicherheitslücken aufgegebene
Obwohl öffentlich in der Regel ist unethisch Schwachstellen, ohne vorher mit dem Verkäufer in Verbindung zu setzen Offenlegung betrachtet zumindest, Der Forscher hat nur getan,. In der Verteidigung seiner Entscheidung, Kim sagt, dass D-Link unzureichend reagiert, wenn er mit ihnen Kontakt auf in Bezug auf ein anderes Problem in einem anderen Produkt.
Was die Situation macht, ist noch schlimmer, dass der Router vor kurzem vom Hersteller eingestellt wurde, so dass es sehr wahrscheinlich, denn es nie gepatcht werden. Diese Blätter Tausende von Benutzern zu Angriffen ausgesetzt.
"Der Dlink 850L ist ein Router insgesamt schlecht mit vielen Schwachstellen entworfen. Im Grunde, alles wurde pwned, vom LAN zum WAN. Auch wurde das benutzerdefinierte mydlink Cloud-Protokoll missbraucht. Meine Forschung in der Sicherheit der Dlink 850L Router Analyse geht von einem aktuellen Sicherheits Wettbewerb durch eine Sicherheitsfirma organisiert.,“Der Forscher sagt in seinem Bericht.
D-Link DIR-850L AC1200 Vulnerabilities: Technische Zusammenfassung
Zunächst, die offenbarten Fehler sind alle als Zero-Day-Schwachstellen kategorisiert, obwohl die klassische Definition eines Zero-Day ist etwas anders. Die Mängel sind, tatsächlich, jaw-dropping. Sie beinhalten:
- Eine Liste der Fehler in der Cloud-Protokoll-Implementierung des Routers;
- RevB Router für Backdoor-Zugriff ermöglicht;
- Kein Schutz für die Firmware des Routers auf Reva Hardware, die es einem Angreifer ermöglichen würden, ein neues Bild laden;
- Keine Authentifizierung und kein Schutz für DNS-Konfiguration.
- Ein Bündel von XSS-Schwachstellen;
Dies ist die komplette Zusammenfassung der Mängel:
- Firmware “Schutz”
- WAN && LAN – Reva – XSS
- WAN && LAN – Lauf – Abrufen von Admin-Passwort, vollen Zugang gewinnt die benutzerdefinierte mydlink Cloud-Protokoll
- WAN – Reva und revB – Schwache Wolke Protokoll
- LAN – Lauf – Backdoor-Zugang
- WAN && LAN – Reva und revB – Stunnel private Schlüssel
- WAN && LAN – Reva – Nonce bruteforcing für DNS-Konfiguration
- Local – Reva und revB – Schwache Dateien Erlaubnis und unverschlüsselt gespeicherte Anmeldeinformationen
- WAN – Lauf – Pre-Auth RCEs als root (L2)
- LAN – Reva und revB – DoS gegen einige Daemons
Dies ist nicht der erste Fall von D-Link Produkte sind anfällig. In 2016, ein Senrio Forschungsteam in einigen D-Link Wi-Fi-Kameras entdeckt ein Exploit das könnte möglicherweise verwendet werden, die volle Kontrolle über gehackte Geräte nehmen. Die Kameras können für eine Reihe von bösartigen Aktivitäten eingesetzt werden, einschließlich Ausspionieren von ihren Besitzern.
Dann, im Januar 2017, die Federal Trade Commission begann verklagt die taiwanesische Router Produktionsfirma wegen Schwachstellen in ihren Wi-Fi-Routing-Geräten und Webkameras.
Zwei Monate später, Sicherheitsforscher Varang Amin mehr Fehler in D-Link DGS-1510 Enterprise-Switch-Kit entdeckt. Zum Glück, die Fehler wurden mit einem Firmware-Update behoben. Wenn der Fehler, jetzt identifiziert als CVE-2017-6206, wurde ungepatchte links, unauthenticated Befehl Bypass haben könnte geschaffen, die nicht authentifizierte Offenlegung von Informationen geführt haben könnte.
Wie für den aktuellen Fall, Inhaber der D-Link DIR-850L AC1200 Dualband Gigabit Router Wolke wird dringend empfohlen, ihre Geräte aus dem Internet zu trennen.
Deshalb habe ich auf Netgear-Router umgestellt. Die Leistung ist viel besser als bei meinen alten D-Link-Routern und gesichert. Die Unterstützung des Netgear-Routers in den USA ist ebenfalls viel besser als die Unterstützung von Dell. Warten Sie also nicht weiter