آسیب پذیری های جدید در مودم های خانگی D-Link و اجرای حملات از راه دور توسط هکرها

کمیته رکن چهارم – محققان امنیتی شش آسیب پذیری جدید را در روترهای خانگی D-Link شناسایی کردند که به مهاجمان سایبری امکان حملات از راه دور را می دهد. آسیب پذیری های موجود در روترهای D-Link مدل DIR-865L کشف شده که از این دستگاه ها عمدتا در محیط های خانگی استفاده می شود و در شرایط فعلی که تعداد زیادی کاربران از خانه کار و فعالیت خود را دنبال می کنند، ممکن است تهدیدهای جدی را به وجود آورد.

CVE-2020-13782

این آسیب پذیری ها در کنترولر رابط وب روتر قرار دارند. یک مهاجم با احراز هویت یا با داشتن یک کوکی جلسه فعال می تواند یک کد دلخواه را جهت اجرای دسترسی ادمین تزریق کند.

خبر سایبری

CVE-2020-13786

صفحات وب رابط روتر در برابر حمله CSRF آسیب پذیر است. این نقص امنیتی به مهاجمان اجازه می دهد تا ترافیک وب را sniff کرده و به صفحات محافظت شده با رمز عبور رابط وب دسترسی پیدا کند.

CVE-2020-13785

داده های منتقل شده توسط پرتال SharePort Web Access بر روی پورت ۸۱۸۱ رمزگذاری نمی شوند. برای همین یک مهاجم می تواند رمز عبور برای خود تعیین کند.

اخبار سایبری

CVE-2020-13784

تولید کوکی های جلسه قابل پیش بینی است، یک مهاجم می تواند کوکی های جلسه را فقط با دانستن زمان ورود کاربر تعیین کند.

CVE-2020-13783

اعتبار ورود به سیستم به صورت متن ساده ذخیره می شود، یک مهاجم با داشتن دسترسی فیزیکی می تواند رمزهای عبور را بدست آورد.

مودم D-Link

CVE-2020-13787

اگر از پروتکل Wired Equivalent Privacy (WEP) استفاده می کنید (از سال ۲۰۰۴ برای شبکه وای فای میهمان استفاده می شد که از لحاظ امنیتی مشکل داشت)، پسوردها به صورت متن ساده ارسال می شوند.

ترکیب همه این آسیب پذیری ها به مهاجمان امکان اجرای دستورات دلخواه را می دهد تا بتوانند داده ها و بدافزارهای مورد نظر خود را آپلود کنند و همچنین دسترسی به حذف داده یا اعتبار کاربر داشته باشند.

شرکت D-Link نقاط آسیب پذیری شناسایی شده را با ارائه به روز رسانی برطرف کرده است، به کاربران توصیه می شود حتما به روزرسانی ها را اعمال کنند.

منبع: ایران سایبر

 

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.