Опубликованы эксплоиты для неисправленных уязвимостей в маршрутизаторах D-Link
Эксперты по безопасности из компании Embedi опубликовали подробности о трех уязвимостях в маршрутизаторах D-Link, а также обнародовали эксплоиты для каждой из них. Решение было принято после того, как производитель в течение 3 месяцев игнорировал предупреждения о проблемах. За последнюю неделю это уже второй случай, когда эксперты раскрывают информацию об уязвимостях в устройствах D-Link из-за небрежности компании.
Исследователи опубликовали информацию о трех уязвимостях, затрагивающих модели D-Link DIR890L, D-Link DIR885L, D-Link DIR895L и другие устройства серии D-Link 8xx. На данный момент из трех описанных исследователями уязвимостей исправлена только одна, но производитель маршрутизаторов не указал, какая именно. Одна из уязвимостей позволяет атакующим извлечь учетные данные путем отправки специально сформированных HTTP-запросов на встроенный web-сервер маршрутизатора. Еще одна позволяет злоумышленникам удаленно выполнить произвольный код на устройстве и получить права суперпользователя, третья - обновить прошивку маршрутизатора. Данные уязвимости представляют большую опасность, поскольку предоставляют злоумышленнику возможность включить устройство в ботнет. В качестве доказательства исследователи модифицировали исходный код вредоносного ПО Mirai и запустили его на уязвимых маршрутизаторах.
По словам исследователя по безопасности Виктора Геверса (Victor Gevers), в настоящее время уязвимости затрагивают порядка 98 тыс. маршрутизаторов D-Link. Большинство уязвимых устройств расположены в Южной Корее (25 тыс.), Сингапуре (15 тыс.) и Канаде (11 тыс.).
Ранее на этой неделе южнокорейский исследователь безопасности Пьер Ким (Pierre Kim) опубликовал подробные сведения о десяти уязвимостях, обнаруженных им в прошивке маршрутизаторов модели D-Link DIR-850L.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш