متن خبر

دولت ایالات متحده در مورد نقص های امنیتی روتر D-Link هشدار می دهد – اکنون وصله کنید یا بهای آن را بپردازید

دولت ایالات متحده در مورد نقص های امنیتی روتر D-Link هشدار می دهد – اکنون وصله کنید یا بهای آن را بپردازید

شناسهٔ خبر: 472289 -




تصویری انتزاعی <a href= از قفل‌هایی که پس‌زمینه دیجیتالی را پوشانده‌اند." class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/exjZtnyH8bykMKrG4TDthC.jpg">
(اعتبار تصویر: Shutterstock) (اعتبار تصویر: Shutterstock)

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) دو آسیب‌پذیری را که در برخی از روترهای D-Link یافت می‌شود، به پایگاه داده آسیب‌پذیری‌های مورد سوء استفاده شناخته شده (KEV) اضافه کرده است، به این معنی که شواهدی از سوء استفاده در طبیعت دارد.

این دو آسیب‌پذیری به‌عنوان CVE-20214-100005 و CVE-2021-40655 ردیابی می‌شوند. اولی یک نقص جعل درخواست متقابل (CSRF) است که در روترهای D-Link DIR-600 یافت می شود، در حالی که دومی یک نقص افشای اطلاعات است که در روترهای D-Link DIR-605 یافت می شود. اولی به عوامل تهدید اجازه می‌دهد تنظیمات روتر را تغییر دهند، در حالی که دومی سرقت اعتبار ورود را فعال می‌کند.

CISA دقیقاً توضیح نداد که چه کسی یا چگونه از این آسیب‌پذیری‌ها در طبیعت استفاده می‌کند، اما به آژانس‌های فدرال مهلت داد تا ۶ ژوئن ۲۰۲۴ به این موضوع رسیدگی کنند.

پچ های موجود

بهترین راه برای رفع عیوب، وصله کردن دستگاه‌های آسیب‌دیده است. آسیب‌پذیری جعل درخواست بین سایتی تقریباً یک دهه است که وجود داشته است، زیرا اولین بار در سال 2015 گزارش شد. همچنین لازم به ذکر است که دستگاه‌های D-Link DIR-600 آسیب‌پذیر در برابر این نقص، به پایان عمر خود رسیده‌اند. وضعیت -life، و به همین ترتیب دیگر به روز رسانی یا وصله های امنیتی را دریافت نمی کنید.

هر آسیب‌پذیری جدیدی که در این نقاط پایانی یافت می‌شود بدون خطاب باقی می‌ماند، پس ایمن‌ترین کار در این مرحله جایگزینی آنها با مدل‌های جدیدتر است که همچنان به‌روزرسانی‌های فروشنده و وصله‌های امنیتی را دریافت می‌کنند.

نقص CSRF نیز بازی نیست. این برچسب "بحرانی" است و اساساً به عوامل تهدید اجازه می دهد تا از راه دور احراز هویت مدیران را برای درخواست هایی که یا یک حساب مدیر ایجاد می کنند یا مدیریت از راه دور را از طریق یک ماژول پیکربندی دستکاری شده فعال می کنند، ربودند. علاوه بر این، مهاجمان می توانند از این نقص برای فعال کردن تنظیمات پیکربندی جدید استفاده کنند یا یک پینگ از طریق یک عمل پینگ به diagnostic.php ارسال کنند.

از سوی دیگر، CVE-2021-40655، در حالی که به مهاجمان اجازه می دهد تا برخی از اعتبارنامه های ورود را به دست آورند، به عنوان "مشکل" برچسب گذاری شده است.

از طریق The Hacker News

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است