Пару дней назад выпущен концептуальный эксплоит для ADSL-модема и маршрутизатора D-Link DSL-2740R. Уязвимость позволяет в удалённом режиме изменить настройки DNS и пропускать трафик через свой сервер.

Эксплоит использует уязвимость в операционной системе ZynOS, которую разработала компания ZyXEL Communications для сетевых устройств.

Взлом не требует получения учётных данных администратора, нужен только доступ к веб-панели маршрутизатора.

Таким образом, если маршрутизатор сконфигурирован для удалённого управления и «светит» в интернет веб-панелью, то риск взлома очень высок. Но даже если веб-панель открывается из локальной сети, всё равно злоумышленник может получить доступ к ней с помощью CSRF-атаки.

По информации с сайта D-Link, производство устройства DSL-2740R завершено, хотя всё равно возможен выпуск патча и исправленной прошивки.

Автор эксплоита — болгарский хакер Тодор Донев (Todor Donev), участник исследовательской группы Ethical Hacker, пишет ComputerWorld. Хакер заявил, что D-Link DSL-2740R — далеко не единственная уязвимая модель. Настройки DNS можно изменить и в других сетевых устройствах, которые работают под ZynOS: это изделия D-Link, TP-Link, ZTE и других компаний.

2 комментария

  1. 30.01.2015 at 14:46

    Всё хорошо, не понял только одного: как коммерческая прошивка от Zyxel (Zynos) попадает на D-Link и другие модели роутеров? Как-то я не замечал роутеров D-Link с этой прошивкой.

    UPD: погуглив, не нашел, как же всё-таки поставить Zynos на D-Link. ЧЯДНТ?

  2. 31.01.2015 at 06:16

    А у «Хакера» когда уже будет своё анальное королевствo?

Оставить мнение