Home / Vulnerabilities / D-Link: Ενημερώσεις για κρίσιμα κενά ασφαλείας

D-Link: Ενημερώσεις για κρίσιμα κενά ασφαλείας

D-Link Router Vulnerabilities

Η εταιρεία D-Link ξεκίνησε τις ενημερώσεις ασφαλείας (patches) αρκετών από των οικιακών της δρομολογητών (routers), έπειτα από την ανακάλυψη τριών σοβαρών ευπαθειών.

Ο Peter Adkins, Καναδός μηχανικός υπολογιστικών συστημάτων, εντόπισε ότι ορισμένοι εκ των δρομολογητών (routers) της εταιρείας D-Link είναι ευπαθείς σε επιθέσεις απομακρυσμένου ελέγχο. Παράλληλα, κακόβουλοι χρήστες έχουν τη δυνατότητα να πραγματοποιήσουν επίθεση, που ονομάζεται CSRF – cross-site request forgery vulnerability, για αλλαγή των DNS ρυθμίσεων (δείτε περισσότερες λεπτομέρειες για τον τύπο της επιθέσεις πατώντας εδώ).

Η δήλωση του Adkins:

Due to the nature of the ping.ccp vulnerability, an attacker can gain root access, hijack DNS settings or execute arbitrary commands on these devices [by] the user simply visiting a webpage with a malicious HTTP form embedded (via CSRF).

Για ποια μοντέλα θα υπάρξουν ενημερώσεις ασφαλείας;

Η εταιρεία ανακοίνωσε ότι θα κυκλοφορήσουν ενημερώσεις για το firmware των κατωτέρω μοντέλων (για να δείτε την ανακοίνωση της εταιρείας πατήστε εδώ):

  • DIR-626L
  • DIR-636L
  • DIR-808L
  • DIR-810L
  • DIR-826L
  • DIR-830L
  • DIR-836L

Τι συμβουλεύει η D-Link τους πελάτες της;

Η D-Link συμβουλεύει στους κατόχους συσκευών της τα ακόλουθα:

  • Έλεγχο στο ιστορικό του δρομολογητή (router) ψάχνοντας για οποιοδήποτε καταγραφή μη εξουσιοδοτημένης πρόσβασης. Επιπροσθέτως συστήνεται η απενεργοποίηση της απομακρυσμένης πρόσβασης για διαχειριστές.
  • Επιβεβαίωση ότι η Wi-Fi σύνδεση σας είναι ασφαλής με ικανοποιητική κρυπτογράφηση και οι συνδεδεμένες συσκευές είναι όλες ενημερωμένες.
  • Τακτική επίσκεψη της σελίδας της D-Link για άμεσο ελέγχο των διαθέσιμων ενημερώσεων. Για να επισκεφτείτε τη σελίδα πατήστε εδώ.
Χρήσιμο
Ευανάγνωστο

User Rating: 4.72 ( 3 votes)

About Dimitris Tolmaidis

“ It takes so many years to build a reputation and few minutes of cyber-incident to ruin it. ”

Check Also

Σοβαρή ευπάθεια στα Juniper NetScreen firewall

Οι εταιρεία Juniper ανακοίνωσε ότι εντόπισε “μη εξουσιοδοτημένο κώδικα”  στο ScreenOS, το οποίο είναι το …