[Из песочницы] Закрываем уязвимость в контроллерах Wi-Fi от D-Link
Пару месяцев назад обнаружил следующую, на мой взгляд, крайне неприятную уязвимость в контроллерах D-Link DWC-1000 и DWC-2000
Если изнутри сети (неважно, гостевой или админской) на контроллере DWC не сменить пароль Guest, то к SSH можно подключиться через эту дефолтную запись Guest — guest. Да, именно так — через отключенную учетную запись Guest. Вроде бы ничего страшного не должно быть — пусть злоумышленник смотрит настройки, все пароли в режиме просмотра зашифрованы. Но тут второй неприятный момент — под этой гостевой записью можно скачать резервную копию конфига и там в открытом виде присутствует админские пароли.
Читать дальше →
Если изнутри сети (неважно, гостевой или админской) на контроллере DWC не сменить пароль Guest, то к SSH можно подключиться через эту дефолтную запись Guest — guest. Да, именно так — через отключенную учетную запись Guest. Вроде бы ничего страшного не должно быть — пусть злоумышленник смотрит настройки, все пароли в режиме просмотра зашифрованы. Но тут второй неприятный момент — под этой гостевой записью можно скачать резервную копию конфига и там в открытом виде присутствует админские пароли.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Постквантовая криптография для современной почты
- Как работает безопасность, когда никто никому не доверяет — Zero Trust на пальцах
- Централизация биткойн-майнинга в 2025 году: концентрация хешрейта усиливается
- Новости кибербезопасности за неделю с 19 по 25 мая 2025
- [Перевод] Преступный ИИ уже существует, и он доступен любому
- [Перевод] Postman логирует все ваши секреты и переменные окружения
- Math Agency: Google AI Mode: новая модель поиска, которая меняет всё
- Атака клонов или темная сторона Open Source
- А вам точно нужно делать и продвигать приложение? Два главных вопроса бизнесу перед разработкой
- Гайд по криптостойкости, как защитить наши данные