Lesezeit: 1 Minute
Der Hersteller arbeitet an einem Patch, um diesen Fehler zu beheben. Sobald er dies tut, wird er beim nächsten Update automatisch eingeführt. Benutzer des Routers müssen das Update herunterladen, sobald es aus Sicherheitsgründen verfügbar ist.
Mit Cross-Site Scripting (XSS) können Angreifer ein clientseitiges Skript in eine Zielwebseite einfügen. Solche Skripte können den Seiteninhalt neu schreiben und auf Cookies, Sitzungstoken und andere Kundeninformationen zugreifen. Sie können verwendet werden, um Zugriffskontrollen wie dieselbe Ursprungsrichtlinie zu umgehen, wodurch die Fähigkeit einer Seite eingeschränkt wird, ein Skript auszuführen, das sich in einer anderen Domäne befindet. Dies ist nicht das erste Problem mit der Router-Sicherheitslücke, mit dem sich D-Link befassen musste . Im Oktober stellte der Forscher Jacob Holcomb noch schwerwiegendere Sicherheitslücken auf, mit denen eine Hintertür für den Zugriff auf mehrere andere Modelle von D-Link-Routern und -Kameras erstellt werden könnte. Holcomb stellte fest, dass die für diese Geräte geschriebenen Codes nicht so stark sind, wie sie sollten.
Aufgrund dieser mangelnden Liebe zum Detail lassen Hersteller häufig Hintertüren offen, damit Angreifer Trojaner-Viren und andere Malware einführen können. Dies gefährdet den Verbraucher und manchmal kann das gesamte Netzwerk, das auf eine Kamera oder einen Router angewiesen ist, beeinträchtigt werden.
Open-Source-Bestandsverwaltung
KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://blog.comodo.com/it-security/new-vulnerabilities-found-in-d-link-routers/
- :hast
- :Ist
- :nicht
- 32
- a
- Fähigkeit
- Zugang
- Nach
- ebenfalls
- an
- und
- Ein anderer
- SIND
- AS
- At
- Aufmerksamkeit
- Im Prinzip so, wie Sie es von Google Maps kennen.
- verfügbar
- Zurück
- Hintertür-
- BE
- war
- Blog
- Fehler
- by
- umgehen
- Kamera
- Kameras
- CAN
- klicken Sie auf
- Auftraggeber
- Codes
- Kompromiss
- Kompromittiert
- Computer
- Verbraucher
- Inhalt
- Steuerung
- Cookies
- könnte
- erstellen
- Cross
- d-link
- Deal
- Detail
- Gerät
- Geräte
- do
- Domain
- Türen
- herunterladen
- ermöglicht
- Ganz
- Sogar
- Event
- ausführen
- Exploited
- Vorname
- Fixieren
- Aussichten für
- gefunden
- Frei
- Tor
- bekommen
- Hacker
- hätten
- Haben
- HTTPS
- in
- Information
- injizieren
- sofortig
- Schnittstelle
- Internet
- in
- einführen
- Überfallen
- Inventar
- Problem
- IT
- jpg
- Mangel
- Verlassen
- Grenzen
- located
- Malware
- Hersteller
- Hersteller
- Modell
- für
- mehr
- Need
- Netzwerk
- Neu
- weiter
- nt
- Anzahl
- Oktober
- of
- vorgenommen,
- on
- einmal
- XNUMXh geöffnet
- or
- Origin
- Andere
- Seite
- Patch
- PHP
- Plato
- Datenintelligenz von Plato
- PlatoData
- Datenschutzrichtlinien
- Sicherheit
- Versetzt
- Forscher
- Revealed
- Risiko
- Gerollt
- Router
- Safe
- gleich
- Scorecard
- Skript
- Skripte
- Sicherheitdienst
- senden
- ernst
- Sitzung
- mehrere
- sollte
- am Standort
- So
- Bald
- Quelle
- stark
- so
- gezielt
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- diese Woche
- Durch
- Zeit
- mal
- zu
- Tokens
- Trojan
- Unglücklicherweise
- Aktualisierung
- benutzt
- Nutzer
- Virus
- Viren
- Sicherheitslücken
- Verwundbarkeit
- Verwundbar
- Netz
- Woche
- welche
- werden wir
- mit
- arbeiten,
- geschrieben
- XSS
- Ihr
- Zephyrnet