NOTÍCIAS

[ANONYMOUS][grids]

6 Novas vulnerabilidades com os roteadores domésticos D-Link

Pesquisadores de segurança da Palo Alto Networks descobriram novas seis vulnerabilidades com o roteador doméstico sem fio D-Link, permitindo que os atacantes iniciem ataques remotos.
As vulnerabilidades encontradas no modelo DIR-865L de roteadores D-Link, são usadas principalmente em ambientes domésticos. Na situação atual, enquanto trabalhamos em casa, essas vulnerabilidades podem representar sérias ameaças.
Os pesquisadores absorveram seis dessas vulnerabilidades com os modelos mais recentes do firmware. A combinação de vulnerabilidades pode levar a riscos significativos.

CVE-2020-13782

As vulnerabilidades residem no controlador da interface da web do roteador, um invasor com autenticação ou um cookie de sessão ativo pode injetar um código arbitrário para executar em privilégios administrativos.

CVE-2020-13786

Várias páginas da interface da web do roteador vulneráveis ​​ao CSRF. Ele permite que um invasor cheire o tráfego da Web e obtenha acesso a páginas da interface da Web protegidas por senha.

CVE-2020-13785

Os dados transferidos com o portal SharePort Web Access na porta 8181 não são criptografados, permitindo que um invasor determine a senha.

CVE-2020-13784

A geração do cookie da sessão é previsível; um invasor pode determinar o cookie da sessão apenas sabendo a hora do login do usuário.

CVE-2020-13783

As credenciais de logon são armazenadas em texto sem formatação; um invasor deve ter acesso físico para roubar as senhas.

CVE-2020-13787

Se o administrador selecionar Privacidade WEP (Wired Equivalent Privacy) que foi preterida em 2004 para a rede wifi de convidado, as senhas serão enviadas em texto não criptografado.
A combinação de todas essas vulnerabilidades permite que os invasores executem comandos arbitrários, exfiltrem dados, façam upload de malware, excluam dados ou roubem credenciais de usuário, diz a publicação do Paloalto .
D-Link corrigiu as vulnerabilidades com o roteador; recomenda-se aos usuários que atualizem com o firmware mais recente para corrigir as vulnerabilidades.