Независимый исследователь Крейг Хеффнер обнаружил в ПО восьми моделей маршрутизаторов компании D-Link серьезную проблему в безопасности.
Уязвимость позволяла удаленно получить доступ к этим устройствам с правами администратора, и затем произвольно изменять их настройки. Причем атаку можно было совершить в обход встроенных механизмов авторизации.
Для использования бреши при подключении к маршрутизатору злоумышленнику достаточно записать в строку User Agent своего браузера значение: «xmlset_roodkcableoj28840ybtide». Защитить маршрутизатор от проникновения злоумышленника можно было только полным отключением функции удаленного администрирования. Опасность обнаруженной уязвимости усугубляется тем, что маршрутизаторы, особенно домашние, относятся к категории устройств «установил и забыл». Как правило пользователи очень мало внимания уделяют их защите и обновлению прошивок, а часто и не подозревают о такой возможности. Большинство из этих моделей маршрутизаторов уже устарели и не выпускаются, но множество устройств до сих пор используются.
Впервые информация о уязвимости появилась в октябре 2013 года. Тогда представители D-Link заявили, что необходимое обновление программного обеспечения выйдет через несколько недель. Но процесс исправления ошибки занял почти два месяца. В настоящий момент на сайте D-Link обновления доступны для таких моделей: DIR-100, DIR-120, DI-524 и DI-524UP,. Как предполагается, все еще подверженными уязвимости остаются такие модели как DIR-624S, DI-604S, DI-604UP, DI-604+ и TM-G5240.
Напомним, что в продажу поступила беспроводная точка D-Link DAP-3410 повышенной мощности.