Найти тему
GEEK LIBRARY

В популярных маршрутизаторах D-Link DIR-620 обнаружены опасные уязвимости

Эксперты компании "Лаборатория Касперского" обнаружили четыре уязвимости в популярных в России и странах бывшего Союза маршрутизаторах D-Link DIR-620.

Основную опасность несет в себе уязвимость (CVE-2018-6213), которая представляет собой вшитую в устройство учетную запись, позволяющую злоумышленникам получить полный контроль над устройством через Интернет - учетная запись предоставляет доступ к web-интерфейсу маршрутизатора и отключить её нельзя. Единственный способ обезопасить маршрутизатор – отключить его от интернета.

Уязвимость (CVE-2018-6210) позволяет злоумышленнику восстановить учетные данные Telnet. Уязвимость (CVE-2018-6211) позволяет атакующему выполнять команды операционной системы через один из параметров URL панели администратора. Уязвимость (CVE-2018-6212) затрагивает поле Quick Search панели администратора и позволяет осуществить отраженный межсайтовый скриптинг.

Исследователи оповестили производителя о найденных уязвимостях, однако компания D-Link лишь ответила исследователям, что данная модель маршрутизатора более не поддерживается и никаких перепрошивок ожидать владельцам данных устройств не стоит ожидать.

Специалисты «Лаборатории Касперского» так же уведомили и интернет-провайдеров о уязвимости, и, похоже, большинство проблемных маршрутизаторов было провайдерами отключено (по данным сервиса Shodan).

Эксперты "Лаборатории Касперского" дают владельцам проблемных маршрутизаторов следующие рекомендации:

  • Ограничить доступ к веб-панели, используя белый список доверенных IP-адресов
  • Запретить доступ к Telnet
  • Регулярно менять логин и пароль администратора к сервисам маршрутизатора

Домашние маршрутизаторы чаще всего недоступны пользователям напрямую через Интернет, так как находятся за NAT интернет-провайдера, поэтому домашним пользователям не стоит сильно волноваться из-за обнаруженных уязвимостей. Однако, как говориться - "предупрежден, значит вооружен".

Источник: geeklib.ru