کمیته رکن چهارم – محققان امنیتی شش آسیب پذیری جدید را در روترهای خانگی D-Link شناسایی کردند که به مهاجمان سایبری امکان حملات از راه دور را می دهد. آسیب پذیری های موجود در روترهای D-Link مدل DIR-865L کشف شده که از این دستگاه ها عمدتا در محیط های خانگی استفاده می شود و در شرایط فعلی که تعداد زیادی کاربران از خانه کار و فعالیت خود را دنبال می کنند، ممکن است تهدیدهای جدی را به وجود آورد.
این آسیب پذیری ها در کنترولر رابط وب روتر قرار دارند. یک مهاجم با احراز هویت یا با داشتن یک کوکی جلسه فعال می تواند یک کد دلخواه را جهت اجرای دسترسی ادمین تزریق کند.
صفحات وب رابط روتر در برابر حمله CSRF آسیب پذیر است. این نقص امنیتی به مهاجمان اجازه می دهد تا ترافیک وب را sniff کرده و به صفحات محافظت شده با رمز عبور رابط وب دسترسی پیدا کند.
داده های منتقل شده توسط پرتال SharePort Web Access بر روی پورت ۸۱۸۱ رمزگذاری نمی شوند. برای همین یک مهاجم می تواند رمز عبور برای خود تعیین کند.
تولید کوکی های جلسه قابل پیش بینی است، یک مهاجم می تواند کوکی های جلسه را فقط با دانستن زمان ورود کاربر تعیین کند.
اعتبار ورود به سیستم به صورت متن ساده ذخیره می شود، یک مهاجم با داشتن دسترسی فیزیکی می تواند رمزهای عبور را بدست آورد.
اگر از پروتکل Wired Equivalent Privacy (WEP) استفاده می کنید (از سال ۲۰۰۴ برای شبکه وای فای میهمان استفاده می شد که از لحاظ امنیتی مشکل داشت)، پسوردها به صورت متن ساده ارسال می شوند.
ترکیب همه این آسیب پذیری ها به مهاجمان امکان اجرای دستورات دلخواه را می دهد تا بتوانند داده ها و بدافزارهای مورد نظر خود را آپلود کنند و همچنین دسترسی به حذف داده یا اعتبار کاربر داشته باشند.
شرکت D-Link نقاط آسیب پذیری شناسایی شده را با ارائه به روز رسانی برطرف کرده است، به کاربران توصیه می شود حتما به روزرسانی ها را اعمال کنند.
منبع: ایران سایبر