top of page

6 falhas encontradas nos routers D-Link permitem aos atacantes executar código remotamente


O modelo mais afetado é DIR-865L principalmente usado em ambientes domésticos, o que implica um risco mais sério, dada a situação atual em que vivemos (Covid-19).

As vulnerabilidades encontradas e corrigidas são as seguintes:

CVE-2020-13782

Esta falha reside na interface web do router; um atacante autenticado ou com um cookie de sessão ativo pode injetar código de forma arbitrária e executar privilégios de administrador

CVE-2020-13786

Esta falha está presente em diversas páginas da interface web, podendo levar a situações de Cross Site Request Forgery, isto é, o atacante pode ter acesso ao tráfego web e observar páginas protegidas por palavra-passe.

CVE-2020-13785 O problema reside na falta de encriptação dos dados transferidos de e para o portal web SharePort, na porta 8181; com isto, o atacante pode determinar a palavra-passe.

CVE-2020-13784

A geração do cookie de sessão é previsível, permitindo que o atacante consiga determiná-lo sabendo o tempo de login do utilizador

CVE-2020-13783

As credenciais de login são armazenadas em plain- text, porém o atacante deverá obter acesso físico para as conseguir roubar

CVE-2020-13787

As palavras-passe são enviadas em plain-text caso o administador selecione WEP como método de encriptação da rede guest

Mais informações no blogue dos investigadores: https://unit42.paloaltonetworks.com/6-new-d-link-vulnerabilities-found-on-home-routers/

Página oficial da D-Link para o patch das vulnerabilities: https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page