Temps de lecture : 1 minute
Le fabricant travaille sur un correctif pour corriger ce bogue et une fois qu'il le fera, il sera automatiquement déployé dans la prochaine mise à jour. Les utilisateurs du routeur devront télécharger le correctif dès qu'il sera disponible pour être sûrs.
Le cross-site scripting (XSS) permet aux attaquants d'injecter un script côté client dans une page Web ciblée. Ces scripts peuvent réécrire le contenu de la page et accéder aux cookies, aux jetons de session et à d'autres informations client. Ils peuvent être utilisés pour contourner les contrôles d'accès tels que la même politique d'origine, ce qui limite la capacité d'une page à exécuter un script situé sur un autre domaine.Ce n'est pas le premier problème de vulnérabilité de routeur auquel D-Link a dû faire face. . En octobre, le chercheur Jacob Holcomb des vulnérabilités encore plus graves qui pourraient être utilisées pour créer une porte dérobée pour accéder à plusieurs autres modèles de routeurs et de caméras D-Link. Holcomb a révélé que les codes écrits pour ces appareils ne sont pas aussi forts qu'ils le devraient.
En raison de ce manque d'attention aux détails, les fabricants laissent souvent des portes dérobées aux attaquants pour qu'ils introduisent des virus de Troie et d'autres logiciels malveillants. Cela met le consommateur en danger et, parfois, tout le réseau qui repose sur une caméra ou un routeur pourrait être compromis.
Gestion des stocks open source
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://blog.comodo.com/it-security/new-vulnerabilities-found-in-d-link-routers/
- :possède
- :est
- :ne pas
- 32
- a
- capacité
- accès
- Selon
- aussi
- an
- ainsi que le
- Une autre
- SONT
- AS
- At
- précaution
- automatiquement
- disponibles
- RETOUR
- détourné
- BE
- était
- Blog
- Punaise
- by
- contourner
- appareil photo
- de CAMÉRAS de surveillance
- CAN
- cliquez
- client
- codes
- compromis
- Compromise
- ordinateur
- consommateur
- contenu
- contrôles
- biscuits
- pourriez
- engendrent
- Cross
- D-Link
- affaire
- détail
- dispositif
- Compatibles
- do
- domaine
- portes
- download
- permet
- Tout
- Pourtant, la
- événement
- exécuter
- Exploités
- Prénom
- Fixer
- Pour
- trouvé
- Gratuit
- porte
- obtenez
- les pirates
- ait eu
- Vous avez
- HTTPS
- in
- d'information
- injecter
- instantané
- Interfaces
- Internet
- développement
- introduire
- Envahir
- inventaire
- aide
- IT
- jpg
- Peindre
- Laisser
- limites
- situé
- malware
- Fabricants
- Fabricants
- modèle
- numériques jumeaux (digital twin models)
- PLUS
- Besoin
- réseau et
- Nouveauté
- next
- nt
- nombre
- octobre
- of
- souvent
- on
- une fois
- ouvert
- or
- Origine
- Autre
- ande
- page
- Pièce
- PHP
- Platon
- Intelligence des données Platon
- PlatonDonnées
- politique
- protection
- Puts
- chercheur
- Révélé
- Analyse
- Roulés
- toupie
- des
- même
- fiche d'évaluation
- scénario
- scripts
- sécurité
- envoyer
- grave
- Session
- plusieurs
- devrait
- site
- So
- disponible
- Identifier
- STRONG
- tel
- des campagnes marketing ciblées,
- qui
- Les
- Ces
- l'ont
- this
- cette semaine
- Avec
- fiable
- fois
- à
- Tokens
- Trojan
- malheureusement
- Mises à jour
- d'utiliser
- utilisateurs
- virus
- virus
- vulnérabilités
- vulnérabilité
- Vulnérable
- web
- semaine
- qui
- sera
- comprenant
- de travail
- code écrit
- XSS
- Votre
- zéphyrnet