Ο ερευνητής ανοίγει τρύπες στους δρομολογητές D-Link και TrendNet

τα καλύτερα καλωδιακά μόντεμ δρομολογητής Διαδικτύου
Σύμφωνα με νέες αναφορές από έναν ανεξάρτητο ερευνητή ασφαλείας που είναι γνωστός στην κοινότητα μόνο ως «HeadlessZeke,Επιλεγμένοι δρομολογητές από το D-Link και το TrendNet θα μπορούσαν να είναι ανοιχτοί σε επιθέσεις από τεχνικές απομακρυσμένης εκτέλεσης κώδικα χάρη σε ένα ελάττωμα στην έκδοση 1.3 του RealTek.

Αν και δεν υπάρχει ακόμη πλήρης λίστα με τα μοντέλα που έγιναν ευάλωτα από το σφάλμα, μέχρι στιγμής γνωρίζουμε ότι επηρεάζει τυχόν δρομολογητές που κατασκευάστηκαν με το κιτ ανάπτυξης λογισμικού RealTek μέσα. Αν το χρονοδιάγραμμα από την Πρωτοβουλία Zero Day Πρέπει να πιστέψουμε ότι η Zeke ταλαιπωρεί τους κατασκευαστές που είναι γνωστό ότι έχουν δημιουργήσει μολυσμένους δρομολογητές πάνω από δύο χρόνια τώρα, πριν τελικά δοκιμάσει ο ίδιος την ευπάθεια με τη βοήθεια μηχανικών στο ZDI.

Προτεινόμενα βίντεο

«Το συγκεκριμένο ελάττωμα υπάρχει στην υπηρεσία miniigd SOAP. Το πρόβλημα έγκειται στον χειρισμό των αιτημάτων NewInternalClient λόγω της αποτυχίας απολύμανσης των δεδομένων χρήστη πριν από την εκτέλεση μιας κλήσης συστήματος. Ένας εισβολέας θα μπορούσε να αξιοποιήσει αυτήν την ευπάθεια για να εκτελέσει κώδικα με δικαιώματα root», έγραφε η συμβουλευτική που δημοσιεύτηκε την περασμένη εβδομάδα.

Σχετίζεται με

  • Οι ειδικοί βρήκαν έναν αριθμό ρεκόρ μηδενικών εισβολών το 2021
  • Η εκμετάλλευση του Internet Explorer zero-day καθιστά τα αρχεία ευάλωτα σε παραβιάσεις σε υπολογιστές με Windows
  • Παρά τα σοβαρά ελαττώματα ασφαλείας, το D-Link (και πάλι) δεν θα διορθώσει ορισμένους δρομολογητές

Επί του παρόντος, ο μόνος τρόπος για να μάθετε εάν επηρεάζεται ή όχι η συγκεκριμένη συσκευή σας είναι να εκτελέσετε προσωπικά ένα ερώτημα Metasploit στον δρομολογητή σας. Εάν λάβετε πίσω οτιδήποτε μοιάζει με "RealTek/v1.3", θα μπορούσατε ενδεχομένως να γίνετε θύμα της εκμετάλλευσης.

Όπως σημειώσαμε στην ανάλυση Decrypt This Την προηγούμενη εβδομάδα, οι ερευνητές βρήκαν ότι τέτοιου είδους προβλήματα μπορούν να αποφευχθούν προσωρινά απενεργοποιώντας την καθολική επιλογή plug-and-play στις εσωτερικές ρυθμίσεις του δρομολογητή σας.

Το UPnP φαίνεται να είναι ένας από τους κύριους τρόπους μέσω των οποίων οι χάκερ βρίσκουν τη μεγαλύτερη επιτυχία στο σπάσιμο δρομολογητών της επιλογής τους. Λαμβάνοντας υπόψη ότι ο αριθμός των ατόμων που χρειάζονται κοινή χρήση φακέλων σε ένα τοπικό δίκτυο δεν είναι τόσο υψηλός αυτές τις μέρες χάρη στη βοήθεια του cloud, ίσως είναι καιρός εταιρείες όπως η D-Link και η Netgear να αρχίσουν να απενεργοποιούν την επιλογή από προεπιλογή, αντί να την αποστέλλουν έχοντας ήδη αλλάξει επί.

Συστάσεις των συντακτών

  • Το νέο Ryzen 9 7950X3D της AMD είναι έως και 24% ταχύτερο από το καλύτερο της Intel
  • Απογοητευμένος ερευνητής ασφάλειας αποκαλύπτει σφάλμα μηδενικής ημέρας των Windows, κατηγορεί τη Microsoft
  • Η κάμερα D-Link υστερεί σε μέτρα ασφαλείας, διαπιστώνει το Consumer Reports

Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.