Эксперты Лаборатории Касперского» обнаружили в маршрутизаторах D-Link DIR-620 четыре уязвимости.
Исследователи «Лаборатории Касперского» обнаружили в маршрутизаторах D-Link DIR-620 вшитую учетную запись, позволяющую злоумышленникам получить контроль над устройством через интернет. бэкдор предоставляет доступ к web-интерфейсу панели управления устройством, и владелец не может его заблокировать. Единственный способ обезопасить маршрутизатор – отключить его от интернета. С целью избежать массовых атак с эксплуатацией уязвимости исследователи не раскрывают пароль и логин для авторизации в скрытой учетной записи.
Скрытый бэкдор – лишь одна из четырех обнаруженных исследователями уязвимостей (CVE-2018-6213). Уязвимость (CVE-2018-6210) позволяет злоумышленнику восстановить учетные данные Telnet. С помощью уязвимости CVE-2018-6211 атакующий может выполнить команды операционной системы через один из параметров URL панели администратора. Уязвимость CVE-2018-6212 затрагивает поле Quick Search панели администратора и позволяет осуществить отраженный межсайтовый скриптинг.
Модель D-Link DIR-620 является уже довольно устаревшей и не пользуется большой популярностью по всему миру. Большинство уязвимых устройств находятся в России, странах СНГ и Западной Европы. Специалисты «Лаборатории Касперского» уведомили интернет-провайдеров об уязвимости, и, похоже, большинство проблемных маршрутизаторов были отключены (по данным Shodan, в настоящее время через интернет доступно менее ста моделей).
Исследователи также связались с производителем, однако он не намерен выпускать обновление для столь устаревшей модели. Обновление будет выпущено лишь в случае получения соответствующего официального обращения от одного из интернет-провайдеров, являющихся корпоративными клиентами D-Link.
Большой взрыв знаний каждый день в вашем телефоне