Home Ça parle de Cyberattaques & Technologies 5 vulnérabilités graves du routeur D-Link révélées, correctif maintenant

5 vulnérabilités graves du routeur D-Link révélées, correctif maintenant

0

[ad_1]

D-Link

Ce mois a été assez mouvementé pour D-Link. Comme indiqué par BleepingComputer, les images du micrologiciel du routeur de la société ont divulgué la clé secrète utilisée pour chiffrer leurs binaires de micrologiciel propriétaires.

Maintenant, la société a révélé cinq vulnérabilités graves dans certains de leurs modèles de routeur, ce qui pourrait permettre une grave compromission du réseau. De plus, certains appareils ont atteint leur phase de «fin de vie», ce qui signifie qu’ils ne seraient pas patchés.

Les vulnérabilités signalées par ACE Team – Loginsoft incluent les attaques XSS (Cross-Site Scripting) reflétées, les dépassements de tampon vers les moyens d’obtenir les informations d’identification d’administrateur, le contournement de l’authentification et l’exécution de code arbitraire.

Tout attaquant ayant accès à la page d’administration du routeur peut mener lesdites attaques même s’il ne connaît pas les informations d’identification de l’administrateur.

Les vulnérabilités révélées et corrigées cette semaine sont:

Identifiants

Type de vulnérabilité

La description

CVE-2020-15892
aka Loginsoft-2020-1006

Dépassement de mémoire tampon basé sur la pile

Un débordement de tampon classique basé sur la pile dans le binaire `ssi`, conduisant à l’exécution arbitraire de commandes.

CVE-2020-15893

Injection de commande

Vulnérabilité d’injection de commande dans l’UPnP via un paquet M-SEARCH spécialement conçu

CVE-2020-15894

Exposition aux informations sensibles

La fonction d’administration exposée permet un accès non autorisé aux informations sensibles.

CVE-2020-15895
aka Loginsoft-2020-1008

Scripts intersites (XSS)

Vulnérabilité XSS reflétée sur la page Web de configuration de l’appareil en raison d’une valeur non échappée

CVE-2020-15896
aka Loginsoft-2020-1007

Porte dérobée de contournement d’exposition / d’authentification aux informations sensibles

La fonction d’administration exposée permet un accès non autorisé aux informations sensibles.

Pour la plupart des configurations, l’attaquant devra être présent sur le même réseau que le routeur (par exemple, un hotspot Wi-Fi public ou un réseau interne) pour accéder au Web du routeur …

Voir la source de cette publication

[ad_2]