研究者が D-Link と TrendNet ルーターに穴を開ける

最高のケーブルモデムインターネットルーター
コミュニティ内で「」としてのみ知られている独立したセキュリティ研究者からの新しいレポートによると、首なしジークD-Link および TrendNet の一部のルーターは、R​​ealTek バージョン 1.3 の欠陥により、リモート コード実行技術による攻撃を受ける可能性があります。

このバグによって脆弱になったモデルの完全なリストはまだありませんが、これまでのところ、RealTek ソフトウェア開発キットを内蔵して作られたルーターが影響を受けることがわかっています。 もし ゼロデイ イニシアチブのタイムライン 信じられることですが、Zeke は、感染したルータを製造したことで知られるメーカーに、 エンジニアの助けを借りて最終的に自分自身で脆弱性をテストするまで、2 年以上かかりました ZDIで。

おすすめ動画

「特定の欠陥は miniigd SOAP サービス内に存在します。 問題は、システム コールを実行する前にユーザー データをサニタイズすることに失敗したため、NewInternalClient リクエストの処理にあります。 攻撃者はこの脆弱性を悪用して、root 権限でコードを実行する可能性があります」と先週投稿された勧告には書かれています。

関連している

  • 専門家は、2021 年に記録的な数のゼロデイ ハッキングが発生したことを発見しました
  • Internet Explorer のゼロデイ エクスプロイトにより、Windows PC 上のファイルがハッキングに対して脆弱になります
  • 重大なセキュリティ上の欠陥にもかかわらず、D-Link は一部のルーターに (再び) パッチを適用しません

現在、特定のデバイスが影響を受けるかどうかを知る唯一の方法は、ルーター上で個人的に Metasploit クエリを実行することです。 「RealTek/v1.3」のようなものが戻ってきた場合は、エクスプロイトの被害者である可能性があります。

「この復号化の内訳」で述べたように、 先週研究者らは、ルーターの内部設定内のユニバーサル プラグ アンド プレイ オプションを無効にすることで、この種の問題を一時的に回避できることを発見しました。

UPnP は、ハッカーが選択したルーターをクラッキングする際に最も成功する主な手段の 1 つであるようです。 最近はクラウドのおかげで、ローカル ネットワーク上でフォルダーを共有する必要がある人の数がそれほど多くなくなったことを考えると、 おそらく、D-Link や Netgear のような企業が、すでに切り替えられた状態で出荷するのではなく、デフォルトでオプションを無効にし始める時期が来たのかもしれません の上。

編集者のおすすめ

  • AMD の新しい Ryzen 9 7950X3D は、Intel の最高のものよりも最大 24% 高速です
  • 不満を抱いたセキュリティ研究者がWindowsのゼロデイバグを暴露、Microsoftを非難
  • D-Linkカメラはセキュリティ対策が不十分であることがコンシューマーレポートで判明

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。