وقت القراءة: 1 دقيقة
تعمل الشركة المصنعة على تصحيح لإصلاح هذا الخطأ وبمجرد قيامهم بذلك ، سيتم طرحه تلقائيًا في التحديث التالي. سيحتاج مستخدمو جهاز التوجيه إلى تنزيل الإصلاح بمجرد توفره ليكون آمنًا.
تتيح البرمجة النصية عبر المواقع (XSS) للمهاجمين إدخال برنامج نصي من جانب العميل في صفحة ويب مستهدفة. يمكن لمثل هذه البرامج النصية إعادة كتابة محتوى الصفحة والوصول إلى ملفات تعريف الارتباط ورموز الجلسة ومعلومات العميل الأخرى. يمكن استخدامها لتجاوز عناصر التحكم في الوصول مثل نفس سياسة الأصل ، مما يحد من قدرة الصفحة على تنفيذ برنامج نصي موجود في مجال آخر. هذه ليست أول مشكلة ضعف جهاز التوجيه التي يتعين على D-Link التعامل معها . في أكتوبر ، اكتشف الباحث جاكوب هولكومب ثغرات أكثر خطورة يمكن استخدامها لإنشاء باب خلفي للوصول إلى عدة نماذج أخرى من أجهزة التوجيه والكاميرات D-Link. كشف هولكومب أن الرموز المكتوبة لهذه الأجهزة ليست قوية كما ينبغي.
بسبب عدم الاهتمام بالتفاصيل ، غالبًا ما يترك المصنعون الأبواب الخلفية مفتوحة للمهاجمين لإدخال فيروسات طروادة والبرامج الضارة الأخرى. هذا يعرض المستهلك للخطر وفي بعض الأحيان ، يمكن اختراق الشبكة بأكملها التي تعتمد على الكاميرا أو جهاز التوجيه.
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://blog.comodo.com/it-security/new-vulnerabilities-found-in-d-link-routers/
- :لديها
- :يكون
- :ليس
- 32
- a
- القدرة
- الوصول
- وفقا
- أيضا
- an
- و
- آخر
- هي
- AS
- At
- اهتمام
- تلقائيا
- متاح
- الى الخلف
- الباب الخلفي
- BE
- كان
- المدونة
- علة
- by
- تجنب
- وكاميرا
- كاميرات
- CAN
- انقر
- زبون
- رموز
- حل وسط
- تسوية
- الكمبيوتر
- مستهلك
- محتوى
- ضوابط
- ملفات تعريف الارتباط ( الكوكيز )
- استطاع
- خلق
- عبر
- D-LINK
- صفقة
- التفاصيل
- جهاز
- الأجهزة
- do
- نطاق
- الأبواب
- بإمكانك تحميله
- تمكن
- كامل
- حتى
- الحدث/الفعالية
- تنفيذ
- استغلال
- الاسم الأول
- حل
- في حالة
- وجدت
- مجانًا
- بوابة
- دولار فقط واحصل على خصم XNUMX% على جميع
- قراصنة
- كان
- يملك
- HTTPS
- in
- معلومات
- حقن
- لحظة
- السطح البيني
- Internet
- إلى
- تقديم
- غزو
- المخزون
- قضية
- IT
- JPG
- نقص
- يترك
- حدود
- تقع
- البرمجيات الخبيثة
- الشركة المصنعة
- الشركات المصنعة
- نموذج
- عارضات ازياء
- الأكثر من ذلك
- حاجة
- شبكة
- جديد
- التالي
- nt
- عدد
- شهر اكتوبر
- of
- غالبا
- on
- مرة
- جاكيت
- or
- المنشأ
- أخرى
- خارج
- صفحة
- بقعة
- PHP
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسة
- الحماية
- يضع
- الباحث
- أظهرت
- المخاطرة
- توالت
- جهاز التوجيه
- خزنة
- نفسه
- سجل الأداء
- سيناريو
- مخطوطات
- أمن
- إرسال
- جدي
- الجلسة
- عدة
- ينبغي
- الموقع
- So
- قريبا
- مصدر
- قوي
- هذه
- المستهدفة
- أن
- •
- تشبه
- هم
- هذا الأسبوع
- عبر
- الوقت
- مرات
- إلى
- الرموز
- حصان طروادة
- لسوء الحظ
- تحديث
- مستعمل
- المستخدمين
- فيروس
- الفيروسات
- نقاط الضعف
- الضعف
- الضعيفة
- الويب
- أسبوع
- التي
- سوف
- مع
- عامل
- مكتوب
- XSS
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت