D-Link将于10月底升级,以绕过认证过程漏洞补丁

D-Link将于10月底升级,以绕过认证过程漏洞补丁

* 来源: * 作者: * 发表时间: 2020-10-30 16:48:17 * 浏览: 1
十月底的安全问题可能允许攻击者更改设备设置,而无需用户名和密码登录某些路由器上的D-Link。问题是在固件部分的D-Link路由器的基于Web的用户界面中内置了后门类型的功能,可用于绕过正常的身份验证过程。通过战术网络解决方案发现了研究员Hefner的Craig Middot的漏洞,并公开报告了该问题。他写道:“如果您的浏览器的用户代理字符串是xmlset_roodkcableoj28840ybtide(不带引号),那么您无需进行任何身份验证即可访问Web界面,并在周六的博客文章中查看/更改设备设置。反向读取此硬编码值时,最后一部分是“ ldquo”,请编辑后门04882 Joel。网络设备制造商通过电子邮件称,D-Link将于今年年底发布固件更新,以解决受影响路由器中的漏洞。此更新将列在安全页,D-Link网站上以及每个受影响的产品支持页的下载部分中。该公司没有解释为什么首先将固件放置在后门中,或者什么类型的路由器受到影响。根据赫夫纳的说法,可能受影响的车辆包括D-Link的DIR-100,DI-524,DI-524UP,DI-604S,DI-604UP,DI-604 +,TM-G5240以及可能的DIR-615。他说,PLANEX通信BRL-04UR和BRL-04CW路由器可能也容易受到攻击,因为它们似乎也使用相同的固件。未经授权访问的风险较高,因为对配置的路由器进行远程管理并使其自己的Web管理界面暴露于Internet。但是,即使只能从内部网络访问该接口(D-Link的路由器默认设置),该后门仍然可能构成威胁,因为连接到无线网络的任何访问者或运行在该计算机中计算机上的任何恶意软件都是可以使用网络对路由器配置进行未经授权的更改。此类更改可能会带来严重的安全后果。例如,更改由攻击者控制的DNS服务器的路由器使用的DNS(域名系统)服务器-实质上是网络上的每个设备-都可以使攻击者在尝试访问合法网站时将用户重定向到恶意网站。 D-Link表示:“受影响的设备的所有者可以最大程度地降低任何潜在风险,并确保启用其路由器的Wi-Fi密码并禁用远程访问。该公司表示:“如果您收到与安全漏洞有关的未经请求的电子邮件,并提示您采取措施,请忽略它。当您单击这些电子邮件中的链接时,它可能允许未经授权的人员访问您的路由器,无论它是来自D-Link还是其合作伙伴,分销商都会向您发送未经请求的电子邮件,要求您单击或安装东西。