آسیب‌پذیری در بیش از ۱۲۰ محصول D-Link

محققان در ماه ژوئن یک آسیب‌پذیری را پیدا کردند که روی دوربین‌های وای‌فای D-Link و روی بیش از ۱۲۰محصول این شرکت تأثیر می‌گذارد. متخصصان بیش از نیم میلیون دستگاه را پیدا کردند که از طریق اینترنت در معرض خطر دسترسی قرار دارند.

شرکت نوپای Senrio که در مورد امنیت اینترنت اشیاء فعالیت می‌کند، ماه گذشته گزارش داد که سرریز پشته‌ای در دوربین‌های معروف وای‌فای DCS-۹۳۰L شرکت D-link کشف کرده است. محققان گفتند که مهاجمان می‌توانند با استفاده از این آسیب‌پذیری هر کدی را از راه دور اجرا کنند از جمله اینکه کلمه عبور مدیریتی دستگاه‌های آلوده را تغییر دهند.

وقتی خبر کشف این آسیب‌پذیری منتشر شد، Senrio اطلاع داد که شرکت D-link بر روی این حفره کار می‌کند. این شرکت این آسیب‌پذیری را بررسی و متوجه شد که واقعاً روی بیش از ۱۲۰ دوربین، نقاط دسترسی، مسیریاب‌ها، مودم‌ها، روش‌های ذخیره‌سازی و وسایل خانگی متصل به اینترنت تأثیر می‌گذارد.

این حفره در بخشی وجود دارد که مسئول پردازش دستورات از راه دور بوده و تنها با یک دستور مخصوص طراحی‌شده قابل بهره‌برداری است. استفن ریدلی محقق و مؤسس شرکت Senrio به SecurityWeek گفت که اثبات مفهوم (PoC) اولیه آن‌ها برای تغییر کلمه عبور یک دستگاه آسیب‌پذیر طراحی‌ شده است، اما مهاجم می‌تواند با این حفره هر کاری کند از جمله جاسوسی روی ترافیک شبکه و نصب درب‌های پشتی.

طبق گفته این متخصص، این کد آسیب‌پذیر درون بسیاری از محصولات D-link قرار دارد اما هرکدام به روش بهره‌برداری متفاوتی نیاز دارند.

ریدلی گفت: «محل این کدها در حافظه بین نسخه‌های سخت‌افزاری و دستگاه‌ها متفاوت است و روی چگونگی استفاده موفق از یک حفره تأثیر می‌گذارد. مهاجم این تفاوت‌ها در دستگاه‌ها و نسخه‌ها را با انگشت‌نگاری دستگاه بررسی می‌کند و سپس روش بهره برداری از بار داده را بر اساس هدف تغییر می‌دهد».

شرکت Shodan با انجام یک تحقیق نشان داد که بیش از ۴۰۰۰۰۰ دستگاه آسیب‌پذیر وجود دارد که از طریق اینترنت قابل‌دسترسی هستند و بیشتر آن‌ها در آمریکای شمالی و سپس اروپا قرار دارند.

جان ماترلی، بنیان‌گذار Shodan گفت: «آسیب‌پذیری D-link کشف‌ شده توسط گروه تحقیقاتی Senrio شدیداً به اخبار جدید در مورد چگونگی استفاده از وبکم‌ها برای حملات منع سرویس توزیع شده رابطه دارد. منطقی است که انتظار داشته باشیم بیش از نیمی از این نوع حملات همان‌گونه که مهاجمان تشخیص می‌دهند به دستگاه‌های اینترنت اشیا آسیب‌پذیر و موجود در همه‌جا مربوط می‌شوند». شرکت D-link در نظر دارد وصله هرکدام از این آسیب‌پذیری‌ها را به‌زودی شروع کند و با دوربین‌های DCS که اکثر دستگاه‌های آسیب‌پذیر را تشکیل می‌‌دهند، شروع کرده است.

این شرکت گفت این خطا را با حذف دستوری که از آسیب‌پذیری استفاده می‌کند، وصله خواهد کرد. این اولین بار نیست که نگرانی در مورد کد دستگاه‌های IoT افزایش ‌یافته است. اوایل امسال مشخص شد که دوربین‌های نظارت‌کننده که توسط بیش از ۷۰ شرکت در سرتاسر دنیا فروخته شد به علت کد سخت‌افزاری به اشتراک گذاشته‌شده، در برابر آسیب‌پذیری اجرای کد از راه دور (RCE) آسیب‌پذیر هستند.

در تاریخ نوامبر سال ۲۰۱۵ تحقیقی توسط مشاور امنیتی IT یعنی SEC Consult انجام شد که نشان می‌داد میلیون‌ها دستگاه‌های IoT که از رمزهای رمزنگاری مشابهی استفاده کرده‌اند در معرض خطر این نوع حملات مخرب قرار دارند. ریدلی گفت: «نکته ای که در اینجا باید به آن اشاره کرد این است که در سرتاسر خطوط تولیدی شرکت‌ها تنها از یک نرم‌‌افزار استفاده می‌شود. این همان چیزی است که سعی داریم روی آن کار کنیم به‌ویژه در بخش‌های صنعتی چرا که در این بخش اکثراً از همین روش استفاده می‌شود. آن‌ها از کدهای آسیب‌پذیری مشابهی در محصولاتشان استفاده می‌کنند».

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]