Устройства больше не получают обновления и могут быть скомпрометированы.
Эксперт команды PT SWARM Владимир Разов Для просмотра ссылки Войдиили Зарегистрируйся уязвимость в нескольких моделях роутеров D-Link. Уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся и оценку 8,4 балла по шкале CVSS 3.0.
Под угрозой находятся следующие модели D-Link: DIR-878, DIR-882, DIR-2640-US, DIR-1960-US, DIR-2660-US, DIR-3040-US, DIR-3060-US, DIR-867-US, DIR-882-US, DIR-882/RE, DIR-882-CA, DIR-882-US/RE. В ходе исследования уязвимые устройства удалось обнаружить в США, Канаде, Швеции, Китае, Индонезии и на Тайване.
Для просмотра ссылки Войдиили Зарегистрируйся производителя, перечисленные модели больше не поддерживаются. D-Link рекомендует вывести их из эксплуатации и заменить на оборудование, которое получает обновления встроенного ПО.
По словам Владимира Разова, найденная Для просмотра ссылки Войдиили Зарегистрируйся позволяет авторизованному пользователю веб-интерфейса роутера полностью скомпрометировать устройство и получить доступ ко всему проходящему через него интернет-трафику.
В качестве временной меры для снижения риска Разов советует использовать OpenWrt — операционную систему на основе Linux, предназначенную для маршрутизаторов, либо сменить учетные данные веб-интерфейса.
Ранее специалисты Positive Technologies Для просмотра ссылки Войдиили Зарегистрируйся устранить уязвимости в маршрутизаторах Zyxel. Кроме того, в PT Industrial Security Incident Manager (PT ISIM) был добавлен пакет экспертизы, который позволяет службам информационной безопасности отслеживать попытки эксплуатации уязвимостей в роутерах MikroTik и коммутаторах Cisco.
Эксперты рекомендуют пользователям внимательно следить за обновлениями прошивки своих устройств и своевременно менять оборудование, чтобы избежать возможных атак.
Эксперт команды PT SWARM Владимир Разов Для просмотра ссылки Войди
Под угрозой находятся следующие модели D-Link: DIR-878, DIR-882, DIR-2640-US, DIR-1960-US, DIR-2660-US, DIR-3040-US, DIR-3060-US, DIR-867-US, DIR-882-US, DIR-882/RE, DIR-882-CA, DIR-882-US/RE. В ходе исследования уязвимые устройства удалось обнаружить в США, Канаде, Швеции, Китае, Индонезии и на Тайване.
Для просмотра ссылки Войди
По словам Владимира Разова, найденная Для просмотра ссылки Войди
В качестве временной меры для снижения риска Разов советует использовать OpenWrt — операционную систему на основе Linux, предназначенную для маршрутизаторов, либо сменить учетные данные веб-интерфейса.
Ранее специалисты Positive Technologies Для просмотра ссылки Войди
Эксперты рекомендуют пользователям внимательно следить за обновлениями прошивки своих устройств и своевременно менять оборудование, чтобы избежать возможных атак.
- Источник новости
- www.securitylab.ru