Описание уязвимости | Уязвимость веб-интерфейса микропрограммного обеспечения маршрутизаторов D-Link DIR-620 связана с использованием предустановленных регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии и получить несанкционированный доступ к защищаемой информации |
Вендор | D-Link Corp. |
Наименование ПО | D-Link DIR-620 |
Версия ПО | 1.4.0, 1.3.1, 1.0.3, 1.3.3, 1.0.37, 2.0.22, 1.3.7 |
Тип ПО | Микропрограммный код |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Жесткое кодирование регистрационных данных |
Идентификатор типа ошибки | CWE-798 |
Класс уязвимости | Уязвимость архитектуры |
Дата выявления | 23.05.2018 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
В связи с окончанием жизненного цикла данного устройства, рекомендуется использовать компенсирующие меры: - использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству; - ограничение доступа к устройству из внешних сетей (Интернет); - использование виртуальных частных сетей для организации удаленного доступа (VPN) |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Существует |
Способ эксплуатации |
|
Способ устранения | Данные уточняются |
Информация об устранении | Информация об устранении отсутствует |
Ссылки на источники |
http://www.securitynewspaper.com/2018/05/25/d-link-dir-620-routers-critical-vulnerabilities/
https://securelist.com/backdoors-in-d-links-backyard/85530/
https://www.bleepingcomputer.com/news/security/backdoor-account-found-in-d-link-dir-620-routers/
https://xakep.ru/2018/05/25/d-link-dir-620-backdoor/
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |