Notícias
Backdoor em 16 roteadores D-Link, alerta TWCERT

De acordo com a explicação da D-Link, um invasor não autenticado pode obter acesso a uma URL específica, que pode ser usada para ativar o Telnet. Um invasor pode então fazer login usando as credenciais codificadas encontradas no firmware do roteador. Datado de 1969, o Telnet permite que os usuários façam login em máquinas remotamente. Não usa criptografia, o que significa que o nome de usuário e a senha são enviados sem criptografia. Seu uso, portanto, não é recomendado e agora está desabilitado em muitos dispositivos.
Segundo a D-Link, o ataque só é possível do lado da LAN. O problema parece ocorrer principalmente com redes WiFi às quais várias pessoas têm acesso. O impacto da vulnerabilidade ( CVE-2024-6045 ) foi classificado como 8,8 em uma escala de 1 a 10. A vulnerabilidade está presente nos seguintes modelos: E15, G403, G415, G416, M15, M18, M32, R03, R04, R12, R15, R18, R32 e AQUILA PRO AI Family modelo E30, M30 e M60. As atualizações de firmware disponíveis podem ser instaladas automática e manualmente.
Créditos: CISO Advisor