PS Azubine
guten morgen ... mal wieder ein firmwareproblem - diesmal hat es d-link erwischt ...
Die Router »DI524«, »DIR628« und »DIR655« von D-Link lassen sich über das Protokoll HNAP attackieren und manipulieren. Bei bestimmten Firmware-Versionen ist dies möglich, weil Angreifer die Passwortabfrage bei HNAP-Befehlen umgehen können.
Offen für Angriffe von Innen und Außen sind derzeit drei Router von D-Link: »DI-524«, »DIR-628« und »DIR-655«. Bei bestimmten Hard- und Firmware-Versionen lassen sich die Router-Einstellungen manipulieren. Möglich wird dies durch eine fehlerhafte Implementierung des Protokolls HNAP (Home-Network-Administration-Protocol). Festgestellt hat dies SourceSec Security Research. Angreifer umgehen dabei die Passwortabfrage beim Absetzen eines HNAP-Befehls. Befindet sich die Person im lokalen Netz kann sie die Attacke direkt umsetzen. Damit dies von außen funktioniert, muss ein Surfer auf eine infizierte Website kommen, die dann die Befehle per JavaScript absetzt.
ansonsten - allen einen schönen tag
l.g. oxy
Die Router »DI524«, »DIR628« und »DIR655« von D-Link lassen sich über das Protokoll HNAP attackieren und manipulieren. Bei bestimmten Firmware-Versionen ist dies möglich, weil Angreifer die Passwortabfrage bei HNAP-Befehlen umgehen können.
Offen für Angriffe von Innen und Außen sind derzeit drei Router von D-Link: »DI-524«, »DIR-628« und »DIR-655«. Bei bestimmten Hard- und Firmware-Versionen lassen sich die Router-Einstellungen manipulieren. Möglich wird dies durch eine fehlerhafte Implementierung des Protokolls HNAP (Home-Network-Administration-Protocol). Festgestellt hat dies SourceSec Security Research. Angreifer umgehen dabei die Passwortabfrage beim Absetzen eines HNAP-Befehls. Befindet sich die Person im lokalen Netz kann sie die Attacke direkt umsetzen. Damit dies von außen funktioniert, muss ein Surfer auf eine infizierte Website kommen, die dann die Befehle per JavaScript absetzt.
ansonsten - allen einen schönen tag
l.g. oxy