تتأثر أجهزة توجيه Gpon المنزلية بنقاط الضعف الحرجة في التعليمات البرمجية عن بُعد

جدول المحتويات:

فيديو: گلچينی از دخترهای خوشگل ايرانی 2024

فيديو: گلچينی از دخترهای خوشگل ايرانی 2024
Anonim

اختبر باحثو الأمن مؤخرًا عددًا كبيرًا من أجهزة التوجيه المنزلية GPON واكتشفوا لسوء الحظ وجود ثغرة أمنية شديدة في RCE قد تسمح للمهاجمين بالسيطرة الكاملة على الأجهزة المتأثرة. وجد الباحثون أن هناك طريقة لتجاوز المصادقة للوصول إلى أجهزة التوجيه المنزلية GPON CVE-2018-10561. تم ربط الخلل بواسطة خبراء بأحد CVE-2018-10562 ، وكانوا قادرين على تنفيذ الأوامر على أجهزة التوجيه.

يمكن للقراصنة السيطرة الكاملة على أجهزة التوجيه

يمكن ربط نقاط الضعف المذكورة أعلاه معًا للسماح بالتحكم الكامل في جهاز التوجيه والشبكة المعرضين للخطر. تستغل الثغرة الأولى CVE-2018-10561 آلية المصادقة الخاصة بالجهاز ، ويمكن استغلالها بواسطة المهاجمين لتجاوز كل المصادقة.

نظرًا لأن الموجه يحفظ نتائج ping في / tmp وينقلها إلى المستخدم عندما يعيد المستخدم زيارة /diag.html ، فمن السهل جدًا تنفيذ الأوامر واسترداد مخرجاتها من خلال مشكلة عدم حصانة تجاوز المصادقة.

يمكنك معرفة المزيد حول الطريقة التي يحدث بها الاستغلال من خلال قراءة تحليل الأمان لمعرفة جميع التفاصيل التقنية.

توصيات أساسية لتجنب استغلال

يوصي باحثو الأمن بالخطوات التالية للتأكد من بقائك آمنًا:

  • تعرف على ما إذا كان جهازك يستخدم شبكة GPON.
  • تذكر أنه يمكن اختراق أجهزة GPON واستغلالها.
  • ناقش الأمر مع موفر خدمة الإنترنت لمعرفة ما يمكن أن يفعله لك من أجل إصلاح الخلل.
  • تحذير أصدقائك على وسائل التواصل الاجتماعي من تهديد خطير.
  • استخدم التصحيح الذي تم إنشاؤه لإصلاح هذه المشكلة.
تتأثر أجهزة توجيه Gpon المنزلية بنقاط الضعف الحرجة في التعليمات البرمجية عن بُعد