El fallo de seguridad podría permitir a los usuarios el acceso a los nefastos de la página de configuración de los router D-Link, también conocidos como routers D-Link, sin necesidad de conocer el nombre de usuario y contraseña.
La persona que publicó la explotación de lotes que los hackers pueden establecer el user-agent en su navegador a una cadena específica , que se salta todos los procesos de autenticación y los usuarios inician sesión directamente en el router. Una vez iniciada la sesión, los usuarios tienen acceso a todos los ajustes que les permiten eludir o desactivar funciones de seguridad.
Los hackers que intentan aprovechar esta vulnerabilidad tienen típicamente que estar conectado directamente al router mediante Ethernet o Wi – Fi para acceder a la página de configuración . Sin embargo, si la página de configuración del router es accesible al público el exploit se puede realizar a distancia . El exploit se afirma que es funcional en dispositivos que ejecutan la versión de firmware 1.13 .
Números de modelo D -Link DIR- afectados son 100 , DI- 524, DI- 524UP , DI- 604S , DI- 604UP , DI -604 + y TM- G5240 . Hay informes que dicen que no hay manera de proteger completamente a esta vulnerabilidad.
La mejor política para impedir el acceso nefasto es asegurar que el router está ejecutando la última versión de firmware disponible y que la página de configuración del router no es accesible al público.
Con Información de SlashGear
Descubre más desde Tecnología Geeks- Noticias Tecnológicas y gadgets
Suscríbete y recibe las últimas entradas en tu correo electrónico.
💬 ¡Tu opinión importa!
¿Qué piensas sobre esta publicación? Únete a la conversación en nuestro foro y comparte tu punto de vista.
👉 Ir al Foro ➕ Regístrate y Abre un Nuevo Tema



