Betroffene D-Link-Produkte

D-Link ist ein globaler Hersteller von Netzwerk- und Telekommunikationsgeräten. Ursprünglich klang der Name wie Datex Systems, 1994 wurde er jedoch in D-Link Corporation geändert, ein Pionierunternehmen unter den Telekommunikationsunternehmen. Derzeit in der Produktion von Ethernet-Kommunikatoren, Wi-Fi-Standardgeräten, xDSL-Geräten, IP-Kameras, Medienkonvertern, Routern, Firewalls, Netzwerkadaptern, VoIP-Geräten, Druckservern, KVM-Switches, Modems, NAS und SAN-Laufwerken tätig sowie GEPON-Ausrüstung.



Im Juni wurde eine Sicherheitsanfälligkeit in der neuesten Firmware-Version der drahtlosen Cloud-Kamera D-Link DCS-930L entdeckt. Senrio-Experten haben diese Sicherheitsanfälligkeit ausgenutzt.
Wie sich herausstellte, können Sie Code remote ausführen. Mithilfe dieser Funktion können Sie ein Kennwort für die Eingabe der Weboberfläche festlegen. Ein Angreifer kann die Kamera steuern, indem er spezielle Befehle sendet und Fernzugriff auf Videos von der Kamera erhält. D-Link DCS-930L ist eine Überwachungskamera für Heim und Büro, kann mit Netzwerkgeräten über Standard-Ethernet 10/100 arbeiten, über ein Twisted-Pair-Kabel mit dem Router verbunden werden und bietet über WLAN im n-Modus idealerweise bis zu 150 Mbit / s / s Alle Arten der Verschlüsselung werden unterstützt.



Diese Sicherheitsanfälligkeit betrifft mehr als 120 D-Link-Produkte, darunter Kameras, Access Points, Modems, Router und Datenspeichergeräte. Die Sicherheitsanfälligkeit befindet sich in der DCP-Firmware-Komponente, die Remote-Befehle verarbeitet, indem sie Port 5978 überwacht. Der DCP-Dienst ist ein integraler Bestandteil des Moduls, mit dem das Gerät eine Verbindung zum mydlink-Dienst herstellen kann.

Die Shodan-Suchmaschine half Senrio-Experten dabei, mehr als 400.000 über das Internet verfügbare D-Link-Geräte zu entdecken. Schätzungen zufolge sind 55.000 davon DCS-930L-Kameras, und auf 14.000 ist anfällige Firmware installiert.



Solche Schwachstellen können durch ein Botnetz aus dem Internet der Dinge-Geräte verursacht werden, beispielsweise das LizardStresser-Botnetz, das auf der Basis von IoT-Geräten arbeitet und zur Durchführung leistungsfähiger DDoS-Angriffe verwendet wird. LizardStresser wurde vor nicht allzu langer Zeit von der Lizard Squad-Gruppe erstellt. Angriffe richteten sich hauptsächlich gegen IoT-Geräte mit den Standardkennwörtern, die auf einer großen Anzahl von Geräten verwendet wurden. Kürzlich wurde eine neue Welle von Angriffen des LizardStresser DDoS-Botnetzes festgestellt, zu der Hunderte von Videokameras gehören, die über das Internet verfügbar sind.



Große brasilianische Banken und Telekommunikationsunternehmen, Regierungsbehörden und amerikanische Gaming-Webdienste waren zuvor anfällig für Angriffe dieser Gruppe. Die Quellcodes dieses Toolkits wurden 2015 öffentlich zugänglich gemacht und blieben nicht unbemerkt. Es wurde eine bestimmte kriminelle Gruppe organisiert, die versuchte, ihr Botnetz aufzubauen. Im Juni zählten Experten mehr als hundert LizardStresser-Befehlsserver, 1,3 Tausend Webkameras, von denen aus Angriffe mit einer Kapazität von bis zu 400 Gbit / s ausgeführt werden.

Source: https://habr.com/ru/post/de395763/


All Articles