آسیب پذیری حیاتی D-Link اجازه می دهد تا مهاجمان کد دلخواه را اجرا کرده و اطلاعات حساس را بدست آورند

D LINK
تیم تحقیقاتی سیسکو اخیرا چندین آسیب پذیری امنیتی مهم در D-link و DIR-3040 مبتنی بر اینترنت بی سیم AC3000 را شناسایی و کشف کرده است. مهاجم با سوء استفاده از آسیب پذیری شناسایی شده حمله پنهانی را ترتیب می دهد و به اطلاعات محرمانه دست پیدا می کند یا حتی دستگاه را غیر فعال می نماید.
کارشناسان امنیت سایبری در Cisco  ادعا کرده اند که در مجموع پنج آسیب پذیری امنیتی مهم را شناسایی کرده اند که در میان آنها، آسیب پذیری hardcoded password ،آسیب پذیری command injection و آسیب پذیری information disclosure  وجود دارد.


آسیب پذیریهای شناسایی شده


در کل، تحلیلگران امنیتی پنج آسیب پذیری مهم را شناسایی کرده اند و در اینجا به آنها اشاره شده است:
•    CVE-2021-21816 (TALOS-2021-1281) : این یک آسیب پذیری نشت اطلاعات Syslog است.
•    CVE-2021-21817 (TALOS-2021-1282) : این یک آسیب پذیری نشت اطلاعات Zebra IP  Routing است.
•    CVE-2021-21818 (TALOS-2021-1283) : این یک آسیب پذیری Zebra IP Routing Manager hard-coded password  است.
•    CVE-2021-21819 (TALOS-2021-1284) : این یک آسیب پذیریCommand Libcli است
•    CVE-2021-21820 (TALOS-2021-1285): این یک آسیب پذیری  hard-coded password در  Libcli Test Environment است.

آسیب پذیری های حیاتی


هر پنج آسیب پذیری کشف شده حیاتی و مهم هستند، اما در میان آنها ، محققان امنیتی CVE-2021-21818 ، CVE-2021-21819 و CVE-2021-21820 را به عنوان مهم ترین ها طبقه بندی کرده اند.


آسیب پذیری: CVE-2021-21818
ورژن تست شده: D-LINK DIR-3040 1.13B03
توضیح:CVE-2021-21818 یک آسیب پذیری رمز گذاری شده است که در عملکرد in zebra IP Routing Manager شناسایی شده است.
سیستم امتیازدهی آسیب پذیری عام (svss) : 7.5
CWE: CWE-259

آسیب پذیری: CVE-2021-21819
ورژن تست شده: D-LINK DIR-3040 1.13B03
توضیح: CVE-2021-21819 یک آسیب پذیری command injection است که در عملکرد Libcli Test Environment شناسایی می شود.
سیستم امتیازدهی آسیب پذیری عام (svss) : 9.1
CWE: CWE-78

آسیب پذیری: CVE-2021-21820
ورژن تست شده: D-LINK DIR-3040 1.13B03
توضیح: CVE-2021-21820 یک آسیب پذیری hard-coded password است که در Libcli Test Environment شناسایی می شود.
سیستم امتیازدهی آسیب پذیری عام (svss) :  10.0
CWE: CWE-798

به گفته تحلیلگران امنیتی سیسکو، مهاجمان با بهره برداری از این دو آسیب پذیری CVE-2021-21818 و CVE-2021-21820  با ارسال درخواست های پی در پی شبکه ای ویژه به راحتی می توانند مکانیسم احراز هویت را دور بزنند.
در نتیجه، مهاجمان با بهره برداری از این دو آسیب پذیری با حمله پنهانی و یا اجرای کد دلخواه در سیستم سوء استفاده می کنند.
علاوه بر این، متخصصان امنیتی تأیید کرده اند که در میان نقص های مهم، CVE-2021-21818 و CVE-2021-21820 آسیب پذیری رمزگذاری شده هستند که می تواند برای اجرای کد دلخواه و حملات DoS استفاده شود. در حالی که آنها ادعا کردند که CVE-2021-21819 مربوط به command injection است و در قابلیت Test Libcli Environment یافت شده است و همچنین می توان از این آسیب پذیری برای اجرای کد دلخواه در سیستم آسیب دیده استفاده کرد.


توصیه ها و پیشنهادات:


این آسیب پذیری و موارد گسترش آن به D-Link گزارش  شده است و برای رفع تمام این آسیب پذیری ها به روزرسانی منتشر شده است.
همچنین، توسعه دهندگان D-Link  اعلام کرده اند که این مورد را به طور مداوم به روز می کنند و در ضمن، آنها به شدت به همه کاربران توصیه کرده اند که تمام به روزرسانی های امنیتی ارائه شده توسط را نصب کنند.

منبع:
https://cybersecuritynews.com/

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین