D-Link удалила жестко закодированные учтенные данные из своего маршрутизатора - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » D-Link удалила жестко закодированные учтенные данные из своего маршрутизатора - «Новости»

Разработчики D-Link устранили несколько уязвимостей, выпустив новую прошивку для маршрутизатора DIR-3040 AC3000. Благодаря эти багам злоумышленники могли выполнить произвольный код, получить доступ к конфиденциальной информации или вывести девайс из строя, добившись отказа в обслуживании.


Уязвимости были обнаружены экспертами Cisco Talos, и среди них значатся жестко запрограммированные учетные данные, проблемы внедрения команд и раскрытия информации:



  • CVE-2021-21816: раскрытие информации Syslog;

  • CVE-2021-21817: раскрытие информации Zebra IP Routing Manager;

  • CVE-2021-21818: жестко закодированный пароль в Zebra IP Routing Manager;

  • CVE-2021-21819: внедрение команд в Libcli;

  • CVE-2021-21820: жестко закодированный пароль в Libcli Test Environment.


Уязвимости CVE-2021-21818 и CVE-2021-21820 представляют собой жестко закодированные учетные данные, обнаруженные в составе Zebra IP Routing Manager и Libcli Test Environment. Обе проблемы позволяют обойти процесс аутентификации (посредством специально созданных сетевых запросов). В итоге это приведет либо к отказу в обслуживании, либо к выполнению произвольного кода на целевом маршрутизаторе.


Еще одна критическая уязвимость, CVE-2021-21819, связана с внедрением команд и обнаружена в составе Libcli Test Environment. Эта проблема так же может использоваться для выполнения произвольного кода. Кроме того, проблема позволяет запустить скрытую службу telnet без аутентификации, просто посетив https:///start_telnet, и войти в Libcli Test Environment, используя пароль по умолчанию, хранящийся на маршрутизаторе в незашифрованном виде.


15 июля 2021 года разработчики D-Link исправили эти проблемы, выпустив хотфис для прошивки 1.13B03 и ниже.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики D-Link устранили несколько уязвимостей, выпустив новую прошивку для маршрутизатора DIR-3040 AC3000. Благодаря эти багам злоумышленники могли выполнить произвольный код, получить доступ к конфиденциальной информации или вывести девайс из строя, добившись отказа в обслуживании. Уязвимости были обнаружены экспертами Cisco Talos, и среди них значатся жестко запрограммированные учетные данные, проблемы внедрения команд и раскрытия информации: CVE-2021-21816: раскрытие информации Syslog; CVE-2021-21817: раскрытие информации Zebra IP Routing Manager; CVE-2021-21818: жестко закодированный пароль в Zebra IP Routing Manager; CVE-2021-21819: внедрение команд в Libcli; CVE-2021-21820: жестко закодированный пароль в Libcli Test Environment. Уязвимости CVE-2021-21818 и CVE-2021-21820 представляют собой жестко закодированные учетные данные, обнаруженные в составе Zebra IP Routing Manager и Libcli Test Environment. Обе проблемы позволяют обойти процесс аутентификации (посредством специально созданных сетевых запросов). В итоге это приведет либо к отказу в обслуживании, либо к выполнению произвольного кода на целевом маршрутизаторе. Еще одна критическая уязвимость, CVE-2021-21819, связана с внедрением команд и обнаружена в составе Libcli Test Environment. Эта проблема так же может использоваться для выполнения произвольного кода. Кроме того, проблема позволяет запустить скрытую службу telnet без аутентификации, просто посетив https:///start_telnet, и войти в Libcli Test Environment, используя пароль по умолчанию, хранящийся на маршрутизаторе в незашифрованном виде. 15 июля 2021 года разработчики D-Link исправили эти проблемы, выпустив хотфис для прошивки 1.13B03 и ниже.
CSS
запостил(а)
Waller
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: