Роутеры D-Link не получили исправлений для критических багов - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
16-06-2020, 12:05
Роутеры D-Link не получили исправлений для критических багов - «Новости»
Рейтинг:
Категория: Новости

В феврале текущего года специалисты Palo Alto Networks выявили ряд серьезных уязвимостей в маршрутизаторах D-Link DIR-865L, о чем поспешили сообщить производителю. К сожалению, данная модель роутера, выпущенная еще в 2012 году, уже вообще не поддерживается в США, хотя для европейских пользователей статус этого продукта обозначен как «End of Sale». Это означает, что модель уже снята с продажи, однако еще должна поддерживаться производителем.




Увы, как стало известно теперь, из-за «почтенного возраста» этой модели, роутеры все же получили исправления не для всех обнаруженных уязвимостей. Так, исследователи выявили следующие баги в D-Link DIR-865L:


  • CVE-2020-13782: инъекция команд, критическая уязвимость (9,8 баллов по шкале CVSS); не исправлена;

  • CVE-2020-13786: CSRF-уязвимость, высокий уровень серьезности (8,8 баллов по шкале CVSS); исправлена;

  • CVE-2020-13785: некорректная криптографическиая стойкость, высокий уровень серьезности (7,5 баллов по шкале CVSS); исправлена;

  • CVE-2020-13784: предсказуемое seed в генераторе псевдослучайных чисел, высокий уровень серьезности (7,5 баллов по шкале CVSS); не исправлена;

  • CVE-2020-13783: хранение конфиденциальной информации открытым текстом, высокий уровень серьезности (7,5 баллов по шкале CVSS); исправлена;

  • CVE-2020-13787: передача конфиденциальной информации открытым текстом,­ высокий уровень серьезности (7,5 баллов по шкале CVSS); не исправлена.

Стоит отметить, что хотя уязвимость CVE-2020-13782 получила статус критической, в своем отчете исследователи пишут, что ее использование все же требует аутентификации. И хотя этого можно добиться с помощью вышеупомянутого CSRF-бага, это все же снижает уровень опасности проблемы. Тем не менее, эксперты говорят и о том, что объединение некоторых из этих уязвимостей может позволить злоумышленникам перехватывать сетевой трафик жертвы и похищать cookie сессий, что, разумеется, очень опасно.


Специалисты D-Link отреагировала на сообщение экспертов релизом бета-версии прошивки, однако, как уже можно было понять по вышеприведенному списку, в ней были исправлены лишь три уязвимости из шести перечисленных: CSRF, слабое шифрование и хранение конфиденциальной информации открытым текстом.


Более того, пользователям из США представители D-Link вообще рекомендуют отказаться от использования проблемных роутеров, так как это может представлять опасность для подключенных к ним устройств и конечных пользователей.


Издание Bleeping Computer обратилось за комментарием к представителям компании, желая узнать судьбу трех оставшихся уязвимостей, но производитель так и не ответил. Журналисты отмечают, что большинство пользователей крайне редко меняют свои маршрутизаторы и не следят за истечением периода их поддержки. Данный тип оборудования скорее относится к разряду «установи и забудь», а меняют роутеры лишь тогда, когда они перестают функционировать. Из-за этого вряд ли стоит рассчитывать на то, что многие владельцы D-Link DIR-865L когда-либо прочтут предупреждение производителя или установят патчи хотя бы для трех из шести уязвимостей.


В феврале текущего года специалисты Palo Alto Networks выявили ряд серьезных уязвимостей в маршрутизаторах D-Link DIR-865L, о чем поспешили сообщить производителю. К сожалению, данная модель роутера, выпущенная еще в 2012 году, уже вообще не поддерживается в США, хотя для европейских пользователей статус этого продукта обозначен как «End of Sale». Это означает, что модель уже снята с продажи, однако еще должна поддерживаться производителем. Увы, как стало известно теперь, из-за «почтенного возраста» этой модели, роутеры все же получили исправления не для всех обнаруженных уязвимостей. Так, исследователи выявили следующие баги в D-Link DIR-865L: CVE-2020-13782: инъекция команд, критическая уязвимость (9,8 баллов по шкале CVSS); не исправлена; CVE-2020-13786: CSRF-уязвимость, высокий уровень серьезности (8,8 баллов по шкале CVSS); исправлена; CVE-2020-13785: некорректная криптографическиая стойкость, высокий уровень серьезности (7,5 баллов по шкале CVSS); исправлена; CVE-2020-13784: предсказуемое seed в генераторе псевдослучайных чисел, высокий уровень серьезности (7,5 баллов по шкале CVSS); не исправлена; CVE-2020-13783: хранение конфиденциальной информации открытым текстом, высокий уровень серьезности (7,5 баллов по шкале CVSS); исправлена; CVE-2020-13787: передача конфиденциальной информации открытым текстом,­ высокий уровень серьезности (7,5 баллов по шкале CVSS); не исправлена. Стоит отметить, что хотя уязвимость CVE-2020-13782 получила статус критической, в своем отчете исследователи пишут, что ее использование все же требует аутентификации. И хотя этого можно добиться с помощью вышеупомянутого CSRF-бага, это все же снижает уровень опасности проблемы. Тем не менее, эксперты говорят и о том, что объединение некоторых из этих уязвимостей может позволить злоумышленникам перехватывать сетевой трафик жертвы и похищать cookie сессий, что, разумеется, очень опасно. Специалисты D-Link отреагировала на сообщение экспертов релизом бета-версии прошивки, однако, как уже можно было понять по вышеприведенному списку, в ней были исправлены лишь три уязвимости из шести перечисленных: CSRF, слабое шифрование и хранение конфиденциальной информации открытым текстом. Более того, пользователям из США представители D-Link вообще рекомендуют отказаться от использования проблемных роутеров, так как это может представлять опасность для подключенных к ним устройств и конечных пользователей. Издание Bleeping Computer обратилось за комментарием к представителям компании, желая узнать судьбу трех оставшихся уязвимостей, но производитель так и не ответил. Журналисты отмечают, что большинство пользователей крайне редко меняют свои маршрутизаторы и не следят за истечением периода их поддержки. Данный тип оборудования скорее относится к разряду «установи и забудь», а меняют роутеры лишь тогда, когда они перестают функционировать. Из-за этого вряд ли стоит рассчитывать на то, что многие владельцы D-Link DIR-865L когда-либо прочтут предупреждение производителя или установят патчи хотя бы для трех из шести уязвимостей.

Теги: CSS

Просмотров: 403
Комментариев: 0:   16-06-2020, 12:05
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: