Eigenaars van een bepaalde D-Link router model zijn ernstig in gevaar van het hacken, onderzoeker Pierre Kim conclusies. De laatstgenoemde heeft onthuld 10 ernstige beveiligingsfouten in D-Link DIR-850L AC1200 Dual Band Gigabit Cloud router. Zijn aanbeveling aan de gebruikers van dat model is om de inrichting van het internet zo snel mogelijk los te koppelen.
D-Link Discontinued Router Vol beveiligingslekken
Ook al is het openbaar maken van kwetsbaarheden zonder eerst in contact komen met de leverancier wordt meestal beschouwd als onethisch op zijn minst, de onderzoeker heeft dat wel gedaan. Ter verdediging van zijn beslissing, Kim zegt dat D-Link reageerde onvoldoende toen hij hen contact opgenomen met betrekking tot een andere kwestie in een ander product.
Wat maakt de situatie nog erger is dat de router onlangs werd geleverd door onze leveranciers, waardoor het zeer waarschijnlijk voor dat het nooit worden opgelapt. Deze bladeren duizenden gebruikers bloot aan aanvallen.
"De Dlink 850L is een router over het algemeen slecht ontworpen met veel kwetsbaarheden. In principe, alles was pwned, van het LAN naar het WAN. Zelfs de aangepaste mydlink cloud protocol werd misbruikt. Mijn onderzoek in het analyseren van de veiligheid van Dlink 850L routers gaat uit van een recente security wedstrijd georganiseerd door een beveiligingsbedrijf.,”De onderzoeker zegt in zijn rapport.
D-Link DIR-850L AC1200 beveiligingslekken: Technical Hervatten
Allereerst, de beschreven bugs zijn allemaal gecategoriseerd als zero-day gebreken hoewel de klassieke definitie van een zero-dag iets anders. De gebreken zijn, inderdaad, jaw-dropping. Ze bevatten:
- Een lijst van fouten in cloud protocol implementatie van de router;
- RevB routers waardoor achterdeur toegang;
- Geen bescherming voor de firmware van de router op REVA hardware die het mogelijk maken een aanvaller om een nieuwe afbeelding te uploaden;
- Geen verificatie en geen bescherming voor DNS-configuratie.
- Een stel XSS kwetsbaarheden;
Hier is de volledige samenvatting van de gebreken:
- firmware “bescherming”
- WAN && LAN – Reva – XSS
- WAN && LAN – lopen – Ophalen admin password, het verkrijgen van volledige toegang tot het gebruik van de aangepaste mydlink Cloud protocol
- WAN – Reva en RevB – Zwakke Cloud protocol
- LAN – lopen – backdoor toegang
- WAN && LAN – Reva en RevB – Stunnel private keys
- WAN && LAN – Reva – Nonce bruteforcing DNS configuratie
- Local – Reva en RevB – Zwakke bestanden toestemming en geloofsbrieven opgeslagen in leesbare tekst
- WAN – lopen – Pre-Auth RCE als root (L2)
- LAN – Reva en RevB – DoS tegen een aantal daemons
Dit is niet het eerste geval van D-Link producten kwetsbaar. In 2016, een Senrio onderzoeksteam ontdekte een exploit in een aantal van D-Link Wi-Fi-camera's die zou kunnen worden gebruikt om volledige controle gehackte inrichtingen nemen. De camera's kunnen worden ingezet voor een aantal kwaadaardige activiteiten, waaronder bespioneren hun eigenaren.
Dan, in januari 2017, de Federal Trade Commission begonnen aanklagen de Taiwanese router productiebedrijf als gevolg van kwetsbaarheden in hun Wi-Fi-routing-apparaten en web camera's.
Twee maanden later, security-onderzoeker Varang Amin ontdekt meer gebreken in D-Link DGS-1510 enterprise switch kit. Gelukkig, de gebreken werden gefixeerd met een firmware-update. Als de bug, nu geïdentificeerd als CVE-2017-6206, werd ongepatchte links, geverifieerde opdracht bypass kon worden gecreëerd die had kunnen leiden tot niet-geverifieerde vrijgeven van informatie.
Voor het onderhavige geval, eigenaren van de D-Link DIR-850L AC1200 Dual Band Gigabit Cloud router wordt sterk aangeraden om hun apparaten los te koppelen van het internet.
Dit is de reden waarom ik overgestapt naar Netgear routers. Zijn prestaties zijn veel beter dan mijn oude D-Link routers en beveiligd. Hun netgear router ondersteuning usa is ook veel beter dan de steun van Dell. Wacht dus niet alleen verder te gaan