Falhas críticas de hacking remoto afetam os roteadores VPN da D-Link

Alguns modelos de roteadores D-Link VPN amplamente vendidos foram considerados vulneráveis ​​a três novas vulnerabilidades de segurança de alto risco, deixando milhões de redes domésticas e comerciais abertas a ataques cibernéticos – mesmo se estiverem protegidas com uma senha forte.

Descobertas por pesquisadores da Digital Defense, as três falhas de segurança foram responsavelmente divulgadas à D-Link em 11 de agosto, que, se exploradas, poderiam permitir que atacantes remotos executassem comandos arbitrários em dispositivos de rede vulneráveis ​​por meio de solicitações especialmente criadas e até mesmo iniciar ataques de negação de serviço.

D-Link DSR-150, DSR-250, DSR-500 e DSR-1000AC e outros modelos de roteadores VPN na Família DSR executando as versões de firmware 3.14 e 3.17 são vulneráveis ​​à falha de injeção de comando raiz explorável remotamente.

A fabricante de equipamentos de rede taiwanesa confirmou os problemas em um comunicado em 1º de dezembro, acrescentando que os patches estavam em desenvolvimento para duas das três falhas, que já foram divulgadas ao público no momento da escrita.

“De ambas as interfaces WAN e LAN, esta vulnerabilidade pode ser explorada na Internet”, disse a Digital Defense em um relatório publicado hoje e compartilhado com o Hacker News.

“Conseqüentemente, um invasor remoto não autenticado com acesso à interface da web do roteador pode executar comandos arbitrários como root, obtendo efetivamente o controle total do roteador.”

As falhas decorrem do fato de que o componente vulnerável, o “Lua CGI”, é acessível sem autenticação e carece de filtragem do lado do servidor, possibilitando a um invasor – autenticado ou não – injetar comandos maliciosos que serão executados com o root privilégios.

Uma vulnerabilidade separada relatada pela Digital Defense diz respeito à modificação do arquivo de configuração do roteador para injetar entradas CRON invasoras e executar comandos arbitrários como usuário root.

No entanto, a D-Link disse que não corrigirá esta falha “nesta geração de produtos”, afirmando que esta é a função pretendida.

“O dispositivo usa uma configuração de texto simples, que é o design para editar e fazer upload diretamente da configuração para os mesmos dispositivos DSR de acordo”, disse a empresa.

“Se o D-Link mitigar os problemas 1 e 2, bem como outros problemas relatados recentemente, o usuário mal-intencionado precisaria criar uma maneira de obter acesso ao dispositivo para fazer upload de um arquivo de configuração, então entendemos o relatório, mas classificamos o relatório é de baixa ameaça assim que o firmware corrigido estiver disponível. “

Com o aumento sem precedentes no trabalho em casa como resultado da pandemia COVID-19, mais funcionários podem estar se conectando a redes corporativas usando um dos dispositivos afetados, advertiu a Digital Defense.

À medida que as organizações se esforçavam para se adaptar ao trabalho remoto e oferecer acesso remoto seguro aos sistemas corporativos, a mudança criou novas superfícies de ataque, com falhas em VPNs se tornando alvos populares para invasores obterem acesso às redes corporativas internas.

É recomendado que as empresas que usam os produtos afetados apliquem as atualizações relevantes como e quando estiverem disponíveis.

O post Falhas críticas de hacking remoto afetam os roteadores VPN da D-Link apareceu primeiro em Mundo Hacker.




Fonte: http://feedproxy.google.com/~r/mundohackeroficial/~3/iEKxFBgTrdk/
Falhas críticas de hacking remoto afetam os roteadores VPN da D-Link Falhas críticas de hacking remoto afetam os roteadores VPN da D-Link Reviewed by MeuSPY on dezembro 08, 2020 Rating: 5

Nenhum comentário:

Antes de deixar um comentário, acesse o site meuspy.com e veja como é fácil espionar celulares.

Tecnologia do Blogger.