6 Novas vulnerabilidades com os roteadores domésticos D-Link - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

6 Novas vulnerabilidades com os roteadores domésticos D-Link

Pesquisadores de segurança da Palo Alto Networks descobriram novas seis vulnerabilidades com o roteador doméstico sem fio D-Link, permitindo que os atacantes iniciem ataques remotos.
As vulnerabilidades encontradas no modelo DIR-865L de roteadores D-Link, são usadas principalmente em ambientes domésticos. Na situação atual, enquanto trabalhamos em casa, essas vulnerabilidades podem representar sérias ameaças.
Os pesquisadores absorveram seis dessas vulnerabilidades com os modelos mais recentes do firmware. A combinação de vulnerabilidades pode levar a riscos significativos.

CVE-2020-13782

As vulnerabilidades residem no controlador da interface da web do roteador, um invasor com autenticação ou um cookie de sessão ativo pode injetar um código arbitrário para executar em privilégios administrativos.

CVE-2020-13786

Várias páginas da interface da web do roteador vulneráveis ​​ao CSRF. Ele permite que um invasor cheire o tráfego da Web e obtenha acesso a páginas da interface da Web protegidas por senha.

CVE-2020-13785

Os dados transferidos com o portal SharePort Web Access na porta 8181 não são criptografados, permitindo que um invasor determine a senha.

CVE-2020-13784

A geração do cookie da sessão é previsível; um invasor pode determinar o cookie da sessão apenas sabendo a hora do login do usuário.

CVE-2020-13783

As credenciais de logon são armazenadas em texto sem formatação; um invasor deve ter acesso físico para roubar as senhas.

CVE-2020-13787

Se o administrador selecionar Privacidade WEP (Wired Equivalent Privacy) que foi preterida em 2004 para a rede wifi de convidado, as senhas serão enviadas em texto não criptografado.
A combinação de todas essas vulnerabilidades permite que os invasores executem comandos arbitrários, exfiltrem dados, façam upload de malware, excluam dados ou roubem credenciais de usuário, diz a publicação do Paloalto .
D-Link corrigiu as vulnerabilidades com o roteador; recomenda-se aos usuários que atualizem com o firmware mais recente para corrigir as vulnerabilidades.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search