ایسوس تقریبا یک ماه پیش موفق شد آسیبپذیریهای فوق را وصله کند، اما جزییات مربوط به این آسیبپذیریها را روز پنجشنبه منتشر کرد. پژوهشگران شرکت امنیتی NightWatch که اولین بار این آسیبپذیریها را شناسایی کردهاند، در این خصوص گفتهاند: «تعدادی از روترهای RT به این آسیبپذیریها آلوده هستند. هکرها از طریق رابطهای وب آسیبپذیر این دستگاهها قادر به بهرهبرداری از این رخنهها هستند. اگر کاربری از طریق این مسیریابها سایتهای مخربی را مورد بازدید قرار دهد، به هکرها اجازه داده است به شکل تسهیل شدهای از این آسیبپذیریها بهرهبرداری کنند.»
ایسوس گفته است بهروزرسانی میانافزاری جدید قادر است 5 آسیبپذیری شناسایی شده را وصله کند. بهروزرسانی فوق مانع از آن میشود تا هکرها حملاتی نظیر حمله جستوجوی فراگیر را به مرحله اجرا در آورند. همچنین یکسری از باگهای غیرامنیتی نیز در بهروزرسانی اخیر ترمیم شدهاند. آسیبپذیری اول به شماره CVE-2017-5891 یک باگ CSRF در صفحات ورود و ذخیرهسازی تنظیمات است. این آسیبپذیری به سایتهای مخرب اجازه میدهد به مسیریابها وارد شده و تنظیمات آنها را تغییر دهند. هیچکدام از صفحات آلوده به این آسیبپذیری در برابر حملات CSRF سازوکار دفاعی ندارند. مادامی که یک سایت مخرب نام کاربری و گذرواژه اختصاص داده شده به روتری را در اختیار داشته باشد، بدون اطلاع کاربر قادر است درخواستهایی را برای ورود به سمت روتر ارسال کند. در نتیجه روترهایی که از تنظیمات پیشفرض استفاده میکنند در معرض یک تهدید جدی قرار دارند. هر زمان هکری از طریق یک سایت آلوده به روتری وارد شود، بی آنکه کاربر اطلاعی داشته باشد قادر است تنظیمات روتر او را دستکاری کند.
آسیبپذیری دوم به شماره CVE-2017-5892 در ارتباط با چند نقطه انتهایی JSONP در روترها است. این آسیبپذیری نه تنها به هکرها اجازه میداد اطلاع پیدا کنند کدامیک از دستگاههای ایسوس فعال هستند، بلکه به آنها اجازه میداد اطلاعاتی در ارتباط با روتر و شبکه قربانی به دست آورند. همچنین آسیبپذیری مرتبط دیگری باعث فاش شدن گذرواژه بیسیم روترها میشد. هکرها برای آنکه بتوانند از این آسیبپذیری استفاده کنند، به یک برنامه همراه یا یک برنامه دسکتاپی که در سطح LAN اجرا شود، نیاز دارند، به واسطه آنکه مرورگرها بهطور مستقیم این اطلاعات را نشان نمیدهند.
آسیبپذیری سوم باعث میشد نشست HTTPD در مسیریابهای RT-N و RT-AC به سرقت برود. این آسیبپذیری به هکرها اجازه میدهد از طریق ارسال cgi-logout و asusrouter-Windows-IFTTT-1.0 در بخش سرآیند HTTP نشستهای فعال متعلق به مدیران را به سرقت ببرند. چهارمین آسیبپذیری یک باگ XSS در HTTPD است. آسیبپذیری فوق به هکرها اجازه میداد کدهای جاوااسکریپت مخرب را به مسیریابها تزریق کنند. سرانجام آخرین آسیبپذیری یک باگ سرریز بافر بود که به هکرها اجازه میداد کدهای مخرب خود را از طریق پیامهای چند بخشی روی مسیریابهای آلوده اجرا کنند. اگر مالک هر یک از این دستگاههای فوق هستید پیشنهاد میکنیم در سریعترین زمان ممکن بهروزرسانی فوق را دریافت کرده و همچنین گذرواژه پیشفرض دستگاه خود را تغییر دهید.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟