Schwachstellen

Palo Alto Networks meldet sechs neue Schwachstellen auf D-Link-Home-Routern

Palo Alto Networks meldet sechs neue Schwachstellen auf D-Link-Home-Routern

Die Experten für Cyber Security von Palo Alto Networks haben sechs neue Schwachstellen in D-Link-Wireless-Cloud-Routern, auf denen die neueste Firmware läuft, gefunden. Die Schwachstellen tauchten im Modell DIR-865L auf, das für den Einsatz in Heimnetzwerken gedacht ist. Der aktuelle Trend, von zu Hause aus zu arbeiten, erhöht die Wahrscheinlichkeit gefährlicher Angriffe auf Heimnetzwerke. Dies macht es umso wichtiger, Netzwerk-Komponenten wie beispielsweise Router auf dem neuesten Stand zu halten.

Es ist möglich, dass einige dieser Schwachstellen auch in neueren Modellen des Routers vorhanden sind, da sie eine ähnliche Codebasis haben. Im Folgenden sind die sechs gefundenen Schwachstellen aufgeführt:

  • CVE-2020-13782 : Unzulässige Neutralisierung von Spezialelementen, die in einem Befehl verwendet werden (Command Injection)
  • CVE-2020-13786 : Cross-Site Request Forgery (CSRF)
  • CVE-2020-13785 : Unzureichende Verschlüsselungsstärke
  • CVE-2020-13784 : Vorhersehbarer Seed in Pseudo-Zufallszahlengenerator
  • CVE-2020-13783 : Cleartext-Speicherung sensibler Informationen
  • CVE-2020-13787 : Cleartext-Übertragung sensibler Informationen

Verschiedene Kombinationen dieser Schwachstellen können zu erheblichen Risiken führen. Beispielsweise sind Angreifer dadurch in der Lage, Netzwerkverkehr auszuspionieren, um Session-Cookies zu stehlen. Mit diesen Informationen können sie auf das File-Sharing-Managementportal zugreifen, wodurch sie die Möglichkeit haben, beliebige schädliche Dateien hochzuladen, sensible Dateien herunterzuladen oder wichtige Dateien zu löschen. Sie können das Cookie auch dazu verwenden, beliebige Befehle auszuführen, um einen Denial-of-Service-Angriff durchzuführen.

Die in den letzten Monaten gestiegene Anzahl von Home-Office-Benutzern stellt für Angreifer einen Anreiz dar, Home-Router anzugreifen. Solche Angriffe sind am einfachsten durchzuführen, wenn der Router für die Verwendung von HTTP eingerichtet ist. Ein versierter Angreifer kann die erforderlichen Sitzungsinformationen trotzdem berechnen, wenn der Router HTTPS verwendet.