Пару дней назад выпущен концептуальный эксплоит для ADSL-модема и маршрутизатора D-Link DSL-2740R. Уязвимость позволяет в удалённом режиме изменить настройки DNS и пропускать трафик через свой сервер.

Эксплоит использует уязвимость в операционной системе ZynOS, которую разработала компания ZyXEL Communications для сетевых устройств.

Взлом не требует получения учётных данных администратора, нужен только доступ к веб-панели маршрутизатора.

Таким образом, если маршрутизатор сконфигурирован для удалённого управления и «светит» в интернет веб-панелью, то риск взлома очень высок. Но даже если веб-панель открывается из локальной сети, всё равно злоумышленник может получить доступ к ней с помощью CSRF-атаки.

По информации с сайта D-Link, производство устройства DSL-2740R завершено, хотя всё равно возможен выпуск патча и исправленной прошивки.

Автор эксплоита — болгарский хакер Тодор Донев (Todor Donev), участник исследовательской группы Ethical Hacker, пишет ComputerWorld. Хакер заявил, что D-Link DSL-2740R — далеко не единственная уязвимая модель. Настройки DNS можно изменить и в других сетевых устройствах, которые работают под ZynOS: это изделия D-Link, TP-Link, ZTE и других компаний.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии