شش آسیبپذیری جدید در مدل DIR-865L از روترهای D-LINK
اخیراً شش آسیبپذیری که در زیر آمده در مدل DIR-865L از روترهای D-Link که برای نظارت بر شبکههای خانگی از هر مکانی طراحی شدهاند، یافت شده است: CVE-2020-13782 (آسیبپذیری تزریق دستور): یک موتور backend به نام cgibin.exe رابط وب را در این روتر کنترل میکند؛ مهاجمان میتوانند کد دلخواه خود را جهت اجرا با دسترسیهای admin در این رابط اعمال کنند. CVE-2020-13786 (آسیبپذیری جعل درخواست (CSRF)): مهاجمان میتوانند دادههای موجود در بخش محافظت رمزعبور را توسط ضبط دادههای شبکه جعل کنند. رابط وب حاوی صفحات مختلفی است که نسبت به این نقض امنیتی آسیبپذیر هستند. CVE-2020-13785 (مکانیسم رمزگذاری ضعیف): مهاجمان میتوانند پس از ورود کاربر به پورتال دسترسی به وب SharePort در پورت 8181، رمزعبور کاربر را از طریق یک حمله brute force به صورت آفلاین و بر اساس اطلاعاتی که از روتر به کلاینت ارسال میشود مشاهده کنند. CVE-2020-13784: با بهرهبرداری از این آسیبپذیری مهاجمان میتوانند حتی در صورت رمزنگاری session اطلاعات با استفاده از HTTPS، اطلاعات مورد نیاز حملات CSRF را استخراج کنند. CVE-2020-13783 (پاک کردن حافظه اطلاعات حساس): مهاجم جهت به دست آوردن رمزعبورهای admin که در صفحه tools_admin.php ذخیره شدهاند، نیاز به دسترسی فیزیکی به یک دستگاه دارد. سپس میتواند رمزعبور را از طریق منبع HTML صفحه مشاهده کند. CVE-2020-13787 (انتقال حافظه اطلاعات حساس): مهاجمان با سرقت و مشاهده اطلاعات میتوانند به رمزعبور مورد استفاده برای شبکهwifi مهمان دسترسی پیدا کنند، که این مسئله با استفاده از گزینه Wired Equivalent Privacy (WEP) امکان پذیر است. این شش آسیبپذیری در روترهای D-Link توسط محقق امنیتی به نام Palo Alto Networks کشف شده و میتوانند جهت اجرای کد دلخواه، حذف اطلاعات، بارگذاری بدافزار، استخراج داده یا جعل اطلاعات و به دست آوردن اعتبار غیرمجاز کاربر استفاده شوند. جهت محافظت در برابر حملات session hijacking به کاربران توصیه میشود کلیه ترافیک خود را به HTTPS انتقال داده و با اعمال وصلههای اخیراً منتشر شده برای سیستمعامل در وبسایت روترهای D-Link، بهروز باقی بمانند. این وب سایت همچنین یک آموزش جهت تغییر منطقه زمانی روی روتر را در اختیار کاربران قرار میدهد تا کاربران بتوانند از خود در برابر حملات مخرب احتمالی محافظت کنند.