16.10.2013 Новости, БезопасностьНекоторые модели маршрутизаторов D-Link пускают в интерфейс управления и без ввода пароля, но компания обещает устранить эту уязвимость к концу октября
Специалист в области компьютерной безопасности компании Tactical Network Solutions Крейг Хеффнер обнаружил в роутерах производства D-Link легко эксплуатируемый бэкдор — уязвимость, позволяющую получать доступ к настройкам устройств без ввода имени и пароля. Как выяснил эксперт, модели D-Link DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 и DIR-615 содержат в прошивке программируемый модуль, который позволяет злоумышленникам дистанционно изменять их настройки. Роутеры D-Link — не единственные, содержащие программные уязвимости, они также имеются в устройствах BRL-04UR и BRL-04CW компании Planex. Чтобы получить доступ к управлению роутером без пароля, пользователю нужно открыть окно авторизации и ввести в графе имени пользователя последовательность xmlset_roodkcableoj28840ybtide. Что интересно, если написать вторую часть выражения в обратном порядке, получится словосочетание “edit by 04882 joel backdoor”, в явном виде указывающее на наличие бэкдора. По всей видимости, данный бэкдор был добавлен в прошивку умышленно, однако вряд ли в шпионских целях, считает Хеффнер. D-Link заявила, что в конце октября планирует выпустить обновление, в котором бэкдора не будет. Производитель не пояснил, был ли бэкдор помещен в прошивку намеренно и для каких целей, но добавил, что пользователи могут повысить защиту своих сетей, установив пароль на Wi-Fi и отключив удаленный доступ к роутеру. Нынешняя уязвимость — не первая, обнаруженная в роутерах ...
читать далее.