1月に 2017 連邦取引委員会は、Wi-FiルーティングデバイスとWebカメラの脆弱性を理由に、台湾のルーター製造会社D-Linkを訴え始めました。. これらの脆弱性により、攻撃者はデバイスを悪用する可能性があります.
ほぼ2か月後, セキュリティ研究者のVarangAminは、D-LinkのDGS-1510エンタープライズスイッチキットにさらに多くの欠陥を発見しました. 幸運, 欠陥はファームウェアアップデートですでに修正されています. バグの場合, 現在CVE-2017-6206として識別されています, パッチが適用されないままにされました, 認証されていないコマンドバイパスが作成され、認証されていない情報の開示につながる可能性があります.
関連している: セキュリティ問題のためにFTCによって訴えられたD-Link
CVE-2017-6206 公式説明
D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-52, DGS-1510-28P, DGS-1510-28, およびDGS-1510-201.31.B003より前のファームウェアを備えたWebsmartデバイスにより、攻撃者は不特定のベクトルを介して認証されていない情報開示攻撃を行うことができます.
このような認証バイパスの脆弱性は、攻撃者がD-Linkエンタープライズスイッチでリモートコントロールとローカルコマンドを実行するために悪用される可能性があります。, 研究者によって説明されたように.
ベンダーはパッチをベータ版としてリリースしますが、パッチが適用されていないシステムに対してさまざまな攻撃が行われる可能性があるため、できるだけ早く適用する必要があります。. 潜在的なエクスプロイトには、ネットワーク情報を含む構成ファイルの抽出が含まれます, スイッチを完全に制御する前に、新しい管理者アカウントを追加する, 研究者は言った.
この脆弱性は、インターネット上の任意のリモートロケーションから悪用される可能性があります. PoCはその事実を強調しています. インターネット上でこれらのシステムが数十個利用可能であることがわかりましたが、数値を取得するための特定のテストを実施しなかったため、正確な数値はわかりません。.
関連している: D-Linkのセキュリティエクスプロイトが脅威にさらされる 120 製品と 400,000 + デバイス