D-Link удалила жестко закодированные учтенные данные из своего маршрутизатора - «Новости» » Интернет технологии
sitename
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
«Bethesda никогда не меняется»: юбилейное издание The Elder Scrolls V: Skyrim без предупреждения вышло на Nintendo Switch 2 - «Новости сети»
«Bethesda никогда не меняется»: юбилейное издание The Elder Scrolls V: Skyrim без предупреждения вышло на Nintendo Switch 2 - «Новости сети»
Минцифры еще раз расширило «белые списки» - «Новости»
Минцифры еще раз расширило «белые списки» - «Новости»
В Apache Tika исправлена критическая XXE-уязвимость - «Новости»
В Apache Tika исправлена критическая XXE-уязвимость - «Новости»
ФБР предупреждает о росте количества виртуальных похищений - «Новости»
ФБР предупреждает о росте количества виртуальных похищений - «Новости»
Китайские хакеры уже эксплуатируют критический баг React2Shell - «Новости»
Китайские хакеры уже эксплуатируют критический баг React2Shell - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » D-Link удалила жестко закодированные учтенные данные из своего маршрутизатора - «Новости»

Разработчики D-Link устранили несколько уязвимостей, выпустив новую прошивку для маршрутизатора DIR-3040 AC3000. Благодаря эти багам злоумышленники могли выполнить произвольный код, получить доступ к конфиденциальной информации или вывести девайс из строя, добившись отказа в обслуживании.


Уязвимости были обнаружены экспертами Cisco Talos, и среди них значатся жестко запрограммированные учетные данные, проблемы внедрения команд и раскрытия информации:



  • CVE-2021-21816: раскрытие информации Syslog;

  • CVE-2021-21817: раскрытие информации Zebra IP Routing Manager;

  • CVE-2021-21818: жестко закодированный пароль в Zebra IP Routing Manager;

  • CVE-2021-21819: внедрение команд в Libcli;

  • CVE-2021-21820: жестко закодированный пароль в Libcli Test Environment.


Уязвимости CVE-2021-21818 и CVE-2021-21820 представляют собой жестко закодированные учетные данные, обнаруженные в составе Zebra IP Routing Manager и Libcli Test Environment. Обе проблемы позволяют обойти процесс аутентификации (посредством специально созданных сетевых запросов). В итоге это приведет либо к отказу в обслуживании, либо к выполнению произвольного кода на целевом маршрутизаторе.


Еще одна критическая уязвимость, CVE-2021-21819, связана с внедрением команд и обнаружена в составе Libcli Test Environment. Эта проблема так же может использоваться для выполнения произвольного кода. Кроме того, проблема позволяет запустить скрытую службу telnet без аутентификации, просто посетив https:///start_telnet, и войти в Libcli Test Environment, используя пароль по умолчанию, хранящийся на маршрутизаторе в незашифрованном виде.


15 июля 2021 года разработчики D-Link исправили эти проблемы, выпустив хотфис для прошивки 1.13B03 и ниже.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики D-Link устранили несколько уязвимостей, выпустив новую прошивку для маршрутизатора DIR-3040 AC3000. Благодаря эти багам злоумышленники могли выполнить произвольный код, получить доступ к конфиденциальной информации или вывести девайс из строя, добившись отказа в обслуживании. Уязвимости были обнаружены экспертами Cisco Talos, и среди них значатся жестко запрограммированные учетные данные, проблемы внедрения команд и раскрытия информации: CVE-2021-21816: раскрытие информации Syslog; CVE-2021-21817: раскрытие информации Zebra IP Routing Manager; CVE-2021-21818: жестко закодированный пароль в Zebra IP Routing Manager; CVE-2021-21819: внедрение команд в Libcli; CVE-2021-21820: жестко закодированный пароль в Libcli Test Environment. Уязвимости CVE-2021-21818 и CVE-2021-21820 представляют собой жестко закодированные учетные данные, обнаруженные в составе Zebra IP Routing Manager и Libcli Test Environment. Обе проблемы позволяют обойти процесс аутентификации (посредством специально созданных сетевых запросов). В итоге это приведет либо к отказу в обслуживании, либо к выполнению произвольного кода на целевом маршрутизаторе. Еще одна критическая уязвимость, CVE-2021-21819, связана с внедрением команд и обнаружена в составе Libcli Test Environment. Эта проблема так же может использоваться для выполнения произвольного кода. Кроме того, проблема позволяет запустить скрытую службу telnet без аутентификации, просто посетив https:///start_telnet, и войти в Libcli Test Environment, используя пароль по умолчанию, хранящийся на маршрутизаторе в незашифрованном виде. 15 июля 2021 года разработчики D-Link исправили эти проблемы, выпустив хотфис для прошивки 1.13B03 и ниже.
CSS
запостил(а)
Waller
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: