انجمن گروه آشیانه - آموزش امنیت و راه های مقابله با هک
دوره آموزشی آشیانه آدرس رسمی کانال تلگرام گروه آشیانه
انجمن آموزشی لینوکس سیسکو ویپ استریسک الستیکس میکروتیک آشیانه هاست ارائه دهنده میزبانی وب امن؛ سرورهای اختصاصی و مجازی
نمایش نتایج: از 1 به 1 از 1

موضوع: 10 آسیب پذیری بحرانی در روترهای Linksys شناسایی شد

  1. Top | #1

    تاریخ عضویت
    Apr 2013
    میانگین پست در روز
    2.76
    محل سکونت
    Git
    نوشته ها
    4,493
    تشکر
    13,091
    تشکر شده 22,831 بار در 4,163 ارسال
    ميزان امتياز: 68027Array

    10 آسیب پذیری بحرانی در روترهای Linksys شناسایی شد

    ماهنمامه شبکه: پژوهش گران شرکت امنیتی IOActive گزارش کرده اند که 10 آسیب پذیری جدی را در روترهای لینک سیس شناسایی کرده اند. در حالی که لینک سیس وصله های مربوطه را هنوز ارائه نکرده است، اما در مقابل به کاربران توصیه کرده است تا زمان عرضه به روزرسانی ها یکسری تهمیدات لازم را به کار گیرند.

    در این پژوهش محققان شرکت IOActive روترهای مجهز به ویژگی وای فای هوشمند شرکت لینک سیس را مورد بررسی قرار داده اند. قابلیت وای فای هوشمند (Smart Wi-Fi) به مالکان روترهای فوق این توانایی را می دهد تا از راه دور و از طریق برنامه نصب شده روی گوشی هوشمند خود روترهای شان را مدیریت کرده و تنظیم کنند. شرکت لینک سیس گفته است، آسیب پذیری های شناسایی شده روی 25 مدل از سری های EA و WRT تاثیرگذار هستند.

    شرکت IOActive گفته است، مادامی که شرکت لینک سیس به روزرسانی های مربوطه را برای میان افزار دستگاه های آلوده عرضه نکند، جزییات مربوط به این آسیب پذیری ها را به طور عمومی منتشر نخواهد کرد. بررسی های انجام شده از سوی کارشناسان IOActive نشان می دهد اگر هکری موفق شود از این آسیب پذیری ها استفاده کند، این توانایی را به دست خواهد آورد تا یک حمله منع سرویس را پیاده سازی کرده، اطلاعات حساس روتر را به سرقت برده یا حتا یک درب پشتی را روی دستگاه قربانی نصب کند.

    دو مورد از آسیب پذیری های شناسایی شده ممکن است به منظور پیاده سازی حمله منع سرویس مورد استفاده قرار گیرند. یک هکر قادر است از طریق ارسال درخواست های جعلی برای رابط برنامه نویسی روتر مانع از پاسخ گویی روتر یا راه اندازی مجدد آن شود. این دو آسیب پذیری نه تنها باعث بروز اختلال شدید در شبکه می شوند بلکه دسترسی مدیر شبکه به میان افزار روتر را نیز غیر ممکن می کنند.

    آسیب پذیری دوم به منظور دور زدن احراز هویت مورد استفاده قرار می گیرد. آسیب پذیری فوق به یک هکر اجازه دسترسی به اسکریپت های CGI را می دهد. در نتیجه یک هکر به راحتی قادر خواهد بود اطلاعاتی در رابطه با میان افزار دستگاه، نسخه کرنل لینوکس، پردازه های در حال اجرا، ابزارهای USB متصل و پینWPS را جمع آوری کند. یک هکر حتا این توانایی را دارد تا اطلاعاتی در ارتباط با پیکربندی دیواره آتش، تنظیمات FTP و تنظیمات SMB را نیز جمع آوری کند.

    پژوهش گران IOActive گفته اند: «اگر هکری به دنبال آن باشد تا به حساب روترها وارد شود، به امتیازات ویژه ای دست پیدا می کند که به او اجازه می دهد تا دستورات موردنظر خود را به درون میان افزار روتر تزریق کند. در نتیجه یک هکر قادر خواهد بود یک حساب درب پشتی را در شرایطی روی دستگاه قربانی نصب کند که او هیچ گاه از وجود چنین حسابی آگاه نشود.»

    جستجوی انجام شده با موتور جستجوگر شادون نشان می دهد در حال حاضر نزدیک به هفت هزار دستگاه آسیب پذیر به طور مستقیم به اینترنت متصل هستند و هر لحظه ممکن است در معرض تهدید هکرها قرار گیرند. آسیب پذیری های فوق اولین بار در ماه ژانویه شناسایی شدند و در همان ماه شرکت لینک سیس در جریان این آسیب پذیری ها قرار گرفت. این شرکت به کاربران خود توصیه کرده است تا زمان عرضه میان افزار جدید ویژگی شبکه مهمان (Guest Network) را غیرفعال کرده و گذرواژه پیش فرض دستگاه خود را تغییر دهند.
    ...Master of Artificial Intelligence


    کانال رسمی گروه امنیتی آشیانه

  2. 3 کاربر مقابل از Wash OF 344 عزیز به خاطر این پست مفید تشکر کرده اند.


  3.  

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
شبکه های اجتماعی
تلفن های شرکت
شماره های تماس: 6-88749724-021
درباره گروه امنیتی آشیانه

گروه امنیتی آشیانه گروهی شخصی و کاملا مستقل بوده و به تائید سایت معتبر Alexa اولین و بزرگترین سایت امنیت شبکه در ایران است. همچنین کلیه حقوق اطلاعات و مقالات در این سایت متعلق به گروه امنیتی آشیانه بوده و هرگونه نسخه برداری از آن بدون ذکر منبع پیگرد قانونی خواهد داشت.