مراقب باشید، مجرمان سایبری نرم‌افزار CCleaner را هک کردند + راه حل
مراقب باشید، مجرمان سایبری نرم‌افزار CCleaner را هک کردند + راه حل
28 شهریور 96
با «پاکت‌ سنس» از سرقت گوشی‌تان جلوگیری کنید + دانلود
با «پاکت‌ سنس» از سرقت گوشی‌تان جلوگیری کنید + دانلود
30 شهریور 96
10 آسیب‌پذیری در روترهای بی‌سیم دی لینک شناسایی شدند

10 آسیب‌پذیری در روترهای بی‌سیم دی لینک شناسایی شدند

10 آسیب‌پذیری در روترهای بی‌سیم دی لینک شناسایی شدند

 

 

دستگاه‌هایی که به آسیب‌پذیرهای فوق آلوده هستند مسیریاب‌های کلاود گیگابیتی دو بانده AC1200 بی‌سیم DIR 850L هستند. این دستگاه‌ها به آسیب‌پذیری‌های مختلفی همچون عدم به‌کارگیری مکانیزم‌های امنیتی مناسب در ارتباط با میان‌افزار، آلودگی به درب پشتی، حملات تزریق دستورات در صورت دسترسی به ریشه، آسیب‌پذیری XSS و…. آلوده هستند. هکرها از طریق آسیب‌پذیری‌های فوق می‌توانند ترافیک شبکه را رصد کرده، میان‌افزارهای مخرب را آپلود کرده و در نهایت کنترل کامل روترهای رخنه‌‌پذیر را به دست گیرند.

به عقیده این پژوهشگر امنیتی: «DIR 850L روتری است که از پایه به آسیب‌پذیری‌های مختلف آلوده است. به‌طوری که همه چیز از LAN گرفته تا WAN در معرض تهدید هکرها قرار دارند. من بر این باور هستم که حتا پروتکل پیشرفته کلاود MyDlink نیز ممکن است از سوی هکرها مورد سوء استفاده قرار گیرد.» این پژوهشگر امنیتی در گذشته نیز موفق شده بود آسیب‌پذیری‌هایی را در محصولات تولید شده از سوی شرکت Dlink شناسایی کند.

به‌طور مثال در اکتبر 2016 میلادی این کارشناس امنیتی آسیب‌پذیری‌های مختلف را در روتر  D-Link DWR-932B LTE شناسایی کرد. اما شرکت D-Link بدون اعتنا به گزارش کیم از کنار آن عبور کرد. همین موضوع باعث شد تا کیم این مرتبه تصمیم بگیرد آسیب‌پذیری‌های روز صفری که شناسایی کرده است را به طور عمومی منتشر کند.

شاید شرکت مربوطه وصله‌های لازم را منتشر کند. این کارشناس امنیتی به کاربران پیشنهاد کرده اتصال روترهای آسیب‌پذیر به اینترنت را قطع کنند تا قربانی حملات هکری نشوند. در بخشی از گزارش منتشر شده از سوی این کارشناس امنیتی آمده است:

عدم به‌کارگیری مکانیزم‌های مناسب برای محافظت از میان‌افزار باعث شده است تا یک هکر بتواند نسخه اصلاح شده و مخربی از میان‌افزار خود را روی روتر نصب کند. همچنین وجود آسیب‌پذیری‌های XSS به هکرها اجازه می‌دهد شبکه‌های LAN و WAN را در معرض تهدید قرار دهند. این حمله از طریق به سرقت بردن کوکی‌های مربوط به احراز هویت و تصدیق هویت کاربر انجام می‌شود. آسیب‌پذیری مهم دیگر در ارتباط با تنظیم مجدد گذرواژه مدیریتی است. یک هکر برای آن‌که کنترل کامل دستگاه را به دست بگیرد قادر است گذرواژه مدیریتی روتر را تغییر داده و در ادامه از طریق پروتکل کلاود MyDlink به منظور اضافه کردن روتر قربانی به یکی از حساب‌های خود استفاده کند. همچنین از طریق شبکه‌های آلفا (Alphanetworks) می‌توان به درب پشتی دستگاه دسترسی پیدا کرد. عدم به‌کارگیری مکانیزم احراز هویت دقیق و وجود رخنه‌های مختلف باعث شده تا از این روترها بتوان در یک حمله منع سرویس استفاده کرد.

.

.

.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *