Скорая Компьютерная Помощь г. Калуга

Полный спектр компьютерных услуг!

Здравствуйте, гость ( Вход | Регистрация )

> Внимание!

  • Вся информация, расположенная в данном и других разделах форума получена из открытых источников (интернет-ресурсы, средства массовой информации, печатные издания и т.п.) и/или добавлена самими пользователями. Администрация форума предоставляет его участникам площадку для общения / размещения файлов / статей и т.п. и не несет ответственности за содержание сообщений, а также за возможное нарушение авторских, смежных и каких-либо иных прав, которое может повлечь за собой информация, содержащаяся в сообщениях.
Ремонт компьютеров в калуге Рекламное место сдается
 
Ответить в эту темуОткрыть новую тему
> Уязвимости в разнообразных WiFi-устройствах
Decker
сообщение 21.2.2013, 5:12
Сообщение #1


Администратор
*****

Группа: Главные администраторы
Сообщений: 14349
Регистрация: 12.10.2007
Из: Twilight Zone
Пользователь №: 1



Две недели назад специалист по безопасности Майкл Месснер сообщал о серьёзных уязвимости в маршрутизаторах D-Link DIR-600 и DIR-300. Они позволяют любому желающему получить доступ к маршрутизатору в удалённом режиме, через интернет, затратив минимум усилий.

Теперь Месснер рассказал, что не менее опасные уязвимости присутствуют и в продукции других производителей. В своём блоге Месснер упоминает точки доступа Edimax EW-7206APg и Edimax EW-7209APg, TP-Link TL-WA701N, маршрутизатор Linksys WRT160N, ADSL-модем Netgear DGN2200B, а также сетевые накопители Raidsonic IB-NAS5220 и IB-NAS4220-B.

Во всех случаях Месснер уведомлял производителей об уязвимостях много недель назад, но они либо вообще не дали никакого ответа (как в случае TP-Link), либо не выразили желания выпускать апдейты (Edimax, Raidsonic), либо выпустили апдейт без уведомления, закрыта ли уязвимость (Netgear). Месснер сказал, что компания Linksys не отвечает на его письма уже более двух месяцев.

Уязвимости включают в себя возможность получения паролей администратора без авторизации (TP-Link), исполнения произвольных команд в шелле без авторизации (Raidsonic и Netgear) или после авторизации (Linksys), а также хранение паролей в открытом виде (Netgear). Многие устройства уязвимы для XSS-атак.

Видео: https://youtube.com/watch?v=3zp7Ced381I



Читать дальше


--------------------

Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения

Ответить в эту темуОткрыть новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Рекламное место сдается Рекламное место сдается
Текстовая версия Сейчас: 13.6.2025, 17:14
Рейтинг@Mail.ru
Яндекс.Метрика Яндекс цитирования