Palo Alto Networks meldet sechs neue Schwachstellen auf D-Link-Home-Routern

Der aktuelle Trend, von zu Hause aus zu arbeiten, erhöht die Wahrscheinlichkeit gefährlicher Angriffe auf Heimnetzwerke. Dies macht es umso wichtiger, Netzwerk-Komponenten wie beispielsweise Router auf dem neuesten Stand zu halten. [...]

Verschiedene Kombinationen der entdeckten Schwachstellen können zu erheblichen Risiken führen. Beispielsweise sind Angreifer dadurch in der Lage, Netzwerkverkehr auszuspionieren, um Session-Cookies zu stehlen. (c) Maksim Kabakou - stock.adobe.com

Experten für Cybersicherheit von Palo Alto Networks haben sechs neue Schwachstellen in D-Link-Wireless-Cloud-Routern gefunden, auf denen die neueste Firmware läuft. Die Schwachstellen tauchten im Modell DIR-865L auf, das für den Einsatz in Heimnetzwerken gedacht ist. Der aktuelle Trend, von zu Hause aus zu arbeiten, erhöht die Wahrscheinlichkeit gefährlicher Angriffe auf Heimnetzwerke. Dies macht es umso wichtiger, Netzwerk-Komponenten wie beispielsweise Router auf dem neuesten Stand zu halten.

Es ist möglich, dass einige dieser Schwachstellen auch in neueren Modellen des Routers vorhanden sind, da sie eine ähnliche Codebasis haben. Im Folgenden sind die sechs gefundenen Schwachstellen aufgeführt:

Verschiedene Kombinationen dieser Schwachstellen können zu erheblichen Risiken führen. Beispielsweise sind Angreifer dadurch in der Lage, Netzwerkverkehr auszuspionieren, um Session-Cookies zu stehlen. Mit diesen Informationen können sie auf das File-Sharing-Managementportal zugreifen, wodurch sie die Möglichkeit haben, beliebige schädliche Dateien hochzuladen, sensible Dateien herunterzuladen oder wichtige Dateien zu löschen. Sie können das Cookie auch dazu verwenden, beliebige Befehle auszuführen, um einen Denial-of-Service-Angriff durchzuführen.

Die in den letzten Monaten gestiegene Anzahl von Home-Office-Benutzern stellt für Angreifer einen Anreiz dar, Home-Router anzugreifen. Solche Angriffe sind am einfachsten durchzuführen, wenn der Router für die Verwendung von HTTP eingerichtet ist. Ein versierter Angreifer kann die erforderlichen Sitzungsinformationen trotzdem berechnen, wenn der Router HTTPS verwendet.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*