@CitizenSec , 11-07-2024
Найдена серьезная уязвимость в маршрутизаторах D-LINK, которая может раскрыть конфиденциальную информацию, такую как пароли. Уязвимость была выявлена и представлена в виде доказательства концепции (PoC).
Уязвимость, обозначенная как CVE-2024-33113, обнаружена в маршрутизаторе D-LINK DIR-845L. Она позволяет получить доступ к информации через файл bsc_sms_inbox.php. Проблема возникает из-за неправильного использования функции include(), что позволяет злоумышленникам манипулировать параметром $file.
Эта уязвимость затрагивает несколько моделей маршрутизаторов D-LINK, которые широко используются в домах и офисах. Злоумышленники могут использовать уязвимость удаленно, чтобы получить конфигурационные файлы, содержащие пароли в открытом виде.
Данная уязвимость позволяет злоумышленникам получить несанкционированный доступ к сети и компрометировать все подключенные устройства. Эксплойт показывает, что злоумышленник может отправить специально сформированный запрос к веб-интерфейсу маршрутизатора и получить ответ с конфиденциальной информацией, включая административные учетные данные.
Эта угроза особенно опасна, поскольку не требует физического доступа к устройству и может быть использована для удаленных атак. Пользователям маршрутизаторов D-LINK рекомендуется обновить прошивку до последней версии, которая может содержать исправления для этой уязвимости. Также важно изменить все стандартные пароли и использовать надежные, уникальные пароли для всех сетевых устройств.
D-LINK пока не выпустил официальное заявление по поводу данной уязвимости, но ожидается, что компания выпустит рекомендации по безопасности и обновления прошивки для решения проблемы. В это время пользователям рекомендуется принимать активные меры по защите своих сетей и следить за любой подозрительной активностью.
Этот инцидент подчеркивает важность регулярных обновлений безопасности и бдительности в защите сетевой инфраструктуры от новых угроз. Пользователям следует оставаться информированными и предпринимать необходимые действия для защиты своих данных.
Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024