In januari 2017 de Federal Trade Commission begonnen klaagt de Taiwanese router productiebedrijf D-Link als gevolg van kwetsbaarheden in hun Wi-Fi-routing-apparaten en webcamera's. Die beveiligingslekken kan aanvallers om de apparaten te exploiteren.
Bijna twee maanden later, security-onderzoeker Varang Amin ontdekt meer gebreken in D-Link DGS-1510 enterprise switch kit. Gelukkig, de gebreken zijn al opgelost met een firmware-update. Als de bug, nu geïdentificeerd als CVE-2017-6206, werd ongepatchte links, geverifieerde opdracht bypass kon worden gecreëerd die had kunnen leiden tot niet-geverifieerde vrijgeven van informatie.
Verwant: D-Link aangeklaagd door FTC Door beveiligingsproblemen
CVE-2017-6206 officiële Beschrijving
D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-52, DGS-1510-28P, DGS-1510-28, en DGS-1510-20 Websmart apparaten met firmware voordat 1.31.B003 laat aanvallers Unauthenticated vrijgeven van informatie aanvallen via gespecificeerd vectoren uit te voeren.
Dergelijke authenticatie bypass kwetsbaarheden kunnen worden misbruikt door een aanvaller de controle op afstand en lokale commando's op de D-Link enterprise switch uit te voeren, zoals door de onderzoeker.
De leverancier brengt de patch als een beta, maar het moet zo snel mogelijk worden toegepast mogelijk als er een scala aan mogelijke aanvallen op systemen links ongepatchte. De potentiële exploits bevatten extraheren configuratiebestanden met netwerkinformatie, het toevoegen van een nieuwe beheerdersaccount voorafgaand aan het nemen van de volledige controle van de schakelaar, zei de onderzoeker.
Het beveiligingslek kan worden misbruikt vanaf elke externe locatie op het internet. De PoC Deze omstandigheid hoogtepunten. We hebben tientallen van deze systemen beschikbaar op het internet gevonden, maar we hebben geen exacte cijfers hebben als we geen specifieke tests heeft uitgevoerd om de nummers te verkrijgen.
Verwant: D-Link Veiligheid Exploit bedreigt 120 producten en 400,000 + apparaten