میان افزار جدید را دانلود کنید
ایسوس آسیب‌پذیری‌های بحرانی در مسیریاب‌های خود را وصله کرد
اگر جزء آن گروه از کاربران هستید که از دستگاه‌های RT-AC و RT-N شرکت ایسوس استفاده می‌کنید و دستگاه شما از جدیدترین میان‌افزار ارائه شده از سوی این شرکت استفاده نمی‌کند، باید بدانید در معرض تهدید هکرها قرار دارید. به واسطه آن‌که دستگاه‌های فوق به آسیب‌پذیری‌های CSRF، JSONP و XSS آلوده هستند. این آسیب‌پذیری‌ها به هکرها اجازه می‌دهند به سرقت اطلاعات پرداخته، تنظیمات دستگاه قربانی را تغییر داده و کدهایی را به دستگاه قربانی تزریق کنند.

ایسوس تقریبا یک ماه پیش موفق شد آسیب‌پذیری‌های فوق را وصله کند، اما جزییات مربوط به این آسیب‌پذیری‌ها را روز پنج‌شنبه منتشر کرد. پژوهشگران شرکت امنیتی NightWatch که اولین بار این آسیب‌پذیری‌ها را شناسایی کرده‌اند، در این خصوص گفته‌اند: «تعدادی از روترهای RT به این آسیب‌پذیری‌ها آلوده هستند. هکرها از طریق رابط‌های وب آسیب‌پذیر این دستگاه‌ها قادر به بهره‌برداری از این رخنه‌ها هستند. اگر کاربری از طریق این مسیریاب‌ها سایت‌های مخربی را مورد بازدید قرار دهد، به هکرها اجازه داده است به شکل تسهیل شده‌ای از این آسیب‌پذیری‌ها بهره‌برداری کنند.»

ایسوس گفته است به‌روزرسانی میان‌افزاری جدید قادر است 5 آسیب‌پذیری شناسایی شده را وصله کند. به‌روزرسانی فوق مانع از آن می‌شود تا هکرها حملاتی نظیر حمله جست‌وجوی فراگیر را به مرحله اجرا در آورند. همچنین یکسری از باگ‌های غیرامنیتی نیز در به‌روزرسانی اخیر ترمیم شده‌اند. آسیب‌پذیری اول به شماره CVE-2017-5891 یک باگ CSRF در صفحات ورود و ذخیره‌سازی تنظیمات است. این آسیب‌پذیری به سایت‌های مخرب اجازه می‌دهد به مسیریاب‌ها وارد شده و تنظیمات آن‌ها را تغییر دهند. هیچ‌کدام از صفحات آلوده به این آسیب‌پذیری در برابر حملات CSRF سازوکار دفاعی ندارند. مادامی که یک سایت مخرب نام کاربری و گذرواژه اختصاص داده شده به روتری را در اختیار داشته باشد، بدون اطلاع کاربر قادر است درخواست‌هایی را برای ورود به سمت روتر ارسال کند. در نتیجه روترهایی که از تنظیمات پیش‌فرض استفاده می‌کنند در معرض یک تهدید جدی قرار دارند. هر زمان هکری از طریق یک سایت آلوده به روتری وارد شود، بی آن‌که کاربر اطلاعی داشته باشد قادر است تنظیمات روتر او را دستکاری ‌کند.

مطلب پیشنهادی

۱۰ آسیب‌پذیری بحرانی در روترهای لینک‌سیس شناسایی شد
کاربران این روترها توصیه‌های امنیتی را جدی بگیرند

آسیب‌پذیری دوم به شماره CVE-2017-5892 در ارتباط با چند نقطه انتهایی JSONP در روترها است. این آسیب‌پذیری نه تنها به هکرها اجازه می‌داد اطلاع پیدا کنند کدامیک از دستگاه‌های ایسوس فعال هستند، بلکه به آن‌ها اجازه می‌داد اطلاعاتی در ارتباط با روتر و شبکه قربانی به دست آورند. همچنین آسیب‌پذیری مرتبط دیگری باعث فاش شدن گذرواژه بی‌سیم روترها می‌شد. هکرها برای آن‌که بتوانند از این آسیب‌پذیری استفاده کنند، به یک برنامه همراه یا یک برنامه دسکتاپی که در سطح LAN اجرا شود، نیاز دارند، به واسطه آن‌که مرورگرها به‌طور مستقیم این اطلاعات را نشان نمی‌دهند.

آسیب‌پذیری سوم باعث می‌شد نشست HTTPD در مسیریاب‌های RT-N و RT-AC به سرقت برود. این آسیب‌پذیری به هکرها اجازه می‌دهد از طریق ارسال cgi-logout و asusrouter-Windows-IFTTT-1.0 در بخش سرآیند HTTP نشست‌های فعال متعلق به مدیران را به سرقت ببرند. چهارمین آسیب‌پذیری یک باگ XSS در HTTPD است. آسیب‌پذیری فوق به هکرها اجازه می‌داد کدهای جاوااسکریپت مخرب را به مسیریاب‌ها تزریق کنند. سرانجام آخرین آسیب‌پذیری یک باگ سرریز بافر بود که به هکرها اجازه می‌داد کدهای مخرب خود را از طریق پیام‌های چند بخشی روی مسیریاب‌های آلوده اجرا کنند. اگر مالک هر یک از این دستگاه‌های فوق هستید پیشنهاد می‌کنیم در سریع‌ترین زمان ممکن به‌روزرسانی فوق را دریافت کرده و همچنین گذرواژه پیش‌فرض دستگاه خود را تغییر دهید.

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟