DLfe

Craig Heffner од Tactical Network Solutions, чија специјалност се безжични и интегрирани системи, пред неколку дена на неговиот блог објави безбедносен пропуст во firmware кодот кај неколку модели на D-Link рутери.

Овој безбедносен пропуст може многу лесно да се злоупотреби преку било кој интернет прелистувач, со што потенцијално секој би можел да превземе целосна контрола над засегнатите рутери. Фразата која го активира безбедносниот пропуст е “xmlset_roodkcableoj28840ybtide”.

Интересно е што доколку фразата се сврти наопаку и се тргне бројот, јасно се извојуваат зборовите “edit by joel backdoor” што сугерира дека пропустот не е случаен.

Heffner претпоставува дека пропустот е намерно интегриран за да се овозможи автоматски пристап до опциите на рутерите од страна на одредени програми и сервиси, притоа заобиколувајќи ја заштитата со пасворд на корисниците.

Од D-Link ветуваат дека работат на проблемот и дека набрзо ќе објават надградба на софтверот што ќе содржи решение за пропустот.

Моделите кои го содржат безбедносниот пропуст се следните:

  • DIR-100
  • DIR-120
  • DI-624S
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240

Дополнително, покрај погорните рутери на D-Link, засегнати со истиот безбедносен пропуст се BRL-04UR и BRL-04CW моделите на Planex.

Претходна статијаApple закажа настан за 22-ри Октомври – Што ќе биде претставено останува да видиме
Следна статијаUnity Smart Scopes достапни во Ubuntu 13.10