متن خبر

روترهای D-Link برای سرقت رمزهای عبور مشتری هک می شوند – اما می گوید هیچ وصله ای وجود ندارد

روترهای D-Link برای سرقت رمزهای عبور مشتری هک می شوند – اما می گوید هیچ وصله ای وجود ندارد

شناسهٔ خبر: 610224 -




کابل هایی <a href= که به پشت یک روتر پهن باند در پس زمینه سفید می روند" class=" block-image-ads hero-image" srcset="https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/xiF2oa9QT4q5sePeRdA8Af.jpg">
(اعتبار تصویر: Shutterstock)

محققان ادعا کرده اند که عوامل تهدید از یک آسیب پذیری در روتر قدیمی D-Link برای سرقت داده های حساس افراد سوء استفاده می کنند.

کارشناسان امنیت سایبری از GreyNoise اخیراً گزارش داده اند که هکرها را در طبیعت مشاهده کرده اند که از یک آسیب پذیری مهم در روترهای Wi-Fi D-Link DIR-859 سوء استفاده می کنند.

این نقص به عنوان یک آسیب‌پذیری پیمایش مسیر که منجر به افشای اطلاعات می‌شود، توصیف می‌شود و به‌عنوان CVE-2024-0769 ردیابی می‌شود. امتیاز شدت آن 9.8/10 است و اولین بار در ژانویه 2024 کشف شد.

یک هشدار منصفانه

محققان گفتند که عامل‌های تهدید، فایل «DEVICE.ACCOUNT.xml» را هدف قرار می‌دهند تا همه نام‌های حساب، گذرواژه‌ها، گروه‌های کاربری و توضیحات کاربران موجود در دستگاه را بگیرند.

بدترین بخش این است که دستگاه در اوایل سال 2020 به پایان عمر خود رسید، به این معنی که D-Link این نقص را برطرف نخواهد کرد. در عوض، به کاربران توصیه می‌شود که سخت‌افزار را با یک جزء جدیدتر جایگزین کنند که هنوز پشتیبانی فروشنده را دریافت می‌کند. با این حال، D-Link یک توصیه امنیتی منتشر کرد که به مشتریان خود در مورد آسیب پذیری کشف شده در مؤلفه 'fatlady.php' دستگاه هشدار داد. در این مشاوره، شرکت توضیح داد که این نقص بر تمام نسخه‌های سیستم عامل تأثیر می‌گذارد و به عوامل تهدید اجازه می‌دهد امتیازات را افزایش داده و کنترل کامل دستگاه را از طریق پنل مدیریت به دست آورند.

محققان به طور ظریفی از D-Link انتقاد کردند و پیشنهاد کردند که انتشار یک توصیه امنیتی بدون وصله بی معنی است.

محققان گفتند: "در حال حاضر مشخص نیست که هدف از این اطلاعات فاش شده چیست، باید توجه داشت که این دستگاه ها هرگز پچ دریافت نمی کنند."

"هر اطلاعاتی که از دستگاه فاش می شود تا زمانی که دستگاه در معرض اینترنت باشد برای مهاجمان در طول عمر دستگاه ارزشمند باقی می ماند."

با این حال، اطلاعاتی مانند این می تواند به عنوان هشداری برای ایجاد انگیزه در کاربران برای مهاجرت به دستگاه جدیدتر یا حداقل برای انتقال مسئولیت نقض احتمالی داده به سمت مصرف کننده باشد.

از طریق Bleeping Computer

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است