D-Link soluciona la vulnerabilidad descubierta en sus routers.
Hace poco comentaba sobre una vulnerabilidad descubierta en algunos routers D-link. Pues bien, la compañía acaba de solucionar el problema.
D-Link ha publicado actualizaciones para solucionar una puerta trasera descubierta en diversos modelos de sus routers. A mediados de octubre informábamos del descubrimiento de una puerta trasera en los routers D-Link que permitiría evadir la autenticación y acceder al portal web de administración del dispositivo sin necesidad de conocer las credenciales de acceso.
El problema residía en que si el "User-agent" del navegador era "xmlset_roodkcableoj28840ybtide" entonces el sistema nos daba por autenticados abriéndonos paso a cualquier lugar del interfaz. Los routers afectados por este problema son los siguientes: DIR-100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S y TM-G5240.
D-Link ha publicado versiones actualizadas del firmware de los dispositivos afectados. Dada la diversidad de versiones afectadas (en algunos modelos la actualización también depende de la región) se recomienda consultar el aviso publicado por de D-Link.
Más información:
Hace poco comentaba sobre una vulnerabilidad descubierta en algunos routers D-link. Pues bien, la compañía acaba de solucionar el problema.
D-Link ha publicado actualizaciones para solucionar una puerta trasera descubierta en diversos modelos de sus routers. A mediados de octubre informábamos del descubrimiento de una puerta trasera en los routers D-Link que permitiría evadir la autenticación y acceder al portal web de administración del dispositivo sin necesidad de conocer las credenciales de acceso.
El problema residía en que si el "User-agent" del navegador era "xmlset_roodkcableoj28840ybtide" entonces el sistema nos daba por autenticados abriéndonos paso a cualquier lugar del interfaz. Los routers afectados por este problema son los siguientes: DIR-100, DIR-120, DI-524, DI-524UP, DI-604UP, DI-604+, DI-624S y TM-G5240.
D-Link ha publicado versiones actualizadas del firmware de los dispositivos afectados. Dada la diversidad de versiones afectadas (en algunos modelos la actualización también depende de la región) se recomienda consultar el aviso publicado por de D-Link.
Más información:
Reverse Engineering a D-Link Backdoorhttp://www.devttys0.com/2013/ 10/reverse-engineering-a-d- link-backdoor/
D-Link routers authenticate administrative access using specific User-Agent stringhttp://securityadvisories.
No hay comentarios:
Publicar un comentario