В этом посте мы лишь приведем ссылки на две статьи:
На информационном портале devttys0.com некто Craig Heffner – опытный специалист в области реверс-инжиниринга – выложил статью-исследование очередной (уже находили) программной закладки в роутерах D-Link. На этот раз закладка была выявлена в официальной прошивке для DIR-100 revA, но, по его мнению, присутствует в роутерах других серий:
Коротко говоря, если у вашего браузера установлен User-Agent как «xmlset_roodkcableoj28840ybtide», то вы автоматически получаете админский доступ к веб-панели управления роутером без всякой авторизации.
Проверить ваше устройство на наличие этой уязвимости, вы можете например, с помощью браузера Google Chrome, запустив его с ключем --user-agent, т.е. прописав в свойствах ярлыка:
chrome.exe --user-agent="xmlset_roodkcableoj28840ybtide"
Если после установки User-Agent вы попали в Web-интерфейс вашего роутера без авторизации - ваше устройство уязвимо.
p.s. Кстати, если прочитать строку данного User-Agent наооборот, то получится - editby04882joelbackdoor_teslmx.
- DIR-100
- DI-524
- DI-524UP
- DI-604S
- DI-604UP
- DI-604+
- TM-G5240
- Planex BRL-04UR
- Planex BRL-04CW
Коротко говоря, если у вашего браузера установлен User-Agent как «xmlset_roodkcableoj28840ybtide», то вы автоматически получаете админский доступ к веб-панели управления роутером без всякой авторизации.
Проверить ваше устройство на наличие этой уязвимости, вы можете например, с помощью браузера Google Chrome, запустив его с ключем --user-agent, т.е. прописав в свойствах ярлыка:
chrome.exe --user-agent="xmlset_roodkcableoj28840ybtide"
Если после установки User-Agent вы попали в Web-интерфейс вашего роутера без авторизации - ваше устройство уязвимо.
p.s. Кстати, если прочитать строку данного User-Agent наооборот, то получится - editby04882joelbackdoor_teslmx.
Комментариев нет:
Отправить комментарий