6 Novas vulnerabilidades com os roteadores domésticos D-Link - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

6 Novas vulnerabilidades com os roteadores domésticos D-Link

Pesquisadores de segurança da Palo Alto Networks descobriram novas seis vulnerabilidades com o roteador doméstico sem fio D-Link, permitindo que os atacantes iniciem ataques remotos.
As vulnerabilidades encontradas no modelo DIR-865L de roteadores D-Link, são usadas principalmente em ambientes domésticos. Na situação atual, enquanto trabalhamos em casa, essas vulnerabilidades podem representar sérias ameaças.
Os pesquisadores absorveram seis dessas vulnerabilidades com os modelos mais recentes do firmware. A combinação de vulnerabilidades pode levar a riscos significativos.

CVE-2020-13782

As vulnerabilidades residem no controlador da interface da web do roteador, um invasor com autenticação ou um cookie de sessão ativo pode injetar um código arbitrário para executar em privilégios administrativos.

CVE-2020-13786

Várias páginas da interface da web do roteador vulneráveis ​​ao CSRF. Ele permite que um invasor cheire o tráfego da Web e obtenha acesso a páginas da interface da Web protegidas por senha.

CVE-2020-13785

Os dados transferidos com o portal SharePort Web Access na porta 8181 não são criptografados, permitindo que um invasor determine a senha.

CVE-2020-13784

A geração do cookie da sessão é previsível; um invasor pode determinar o cookie da sessão apenas sabendo a hora do login do usuário.

CVE-2020-13783

As credenciais de logon são armazenadas em texto sem formatação; um invasor deve ter acesso físico para roubar as senhas.

CVE-2020-13787

Se o administrador selecionar Privacidade WEP (Wired Equivalent Privacy) que foi preterida em 2004 para a rede wifi de convidado, as senhas serão enviadas em texto não criptografado.
A combinação de todas essas vulnerabilidades permite que os invasores executem comandos arbitrários, exfiltrem dados, façam upload de malware, excluam dados ou roubem credenciais de usuário, diz a publicação do Paloalto .
D-Link corrigiu as vulnerabilidades com o roteador; recomenda-se aos usuários que atualizem com o firmware mais recente para corrigir as vulnerabilidades.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search