Produits D-Link concernés

D-Link est un fabricant mondial d'équipements de réseau et de télécommunications. Initialement, le nom ressemblait à Datex Systems, mais en 1994, il a été changé pour la désormais connue D-Link Corporation, une entreprise pionnière parmi les entreprises de télécommunications. Actuellement engagé dans la production de communicateurs Ethernet, d'équipements sans fil Wi-Fi, d'appareils xDSL, de caméras IP, de convertisseurs de médias, de routeurs, de pare-feu, d'adaptateurs réseau, d'équipements VoIP, de serveurs d'impression, de commutateurs KVM, de modems, de NAS, de lecteurs SAN ainsi que les équipements GEPON.



En juin, une vulnérabilité a été découverte dans la dernière version du firmware de la caméra cloud sans fil D-Link DCS-930L; les experts de Senrio ont exploité cette vulnérabilité.
qui, comme il s'est avéré, vous permet d'exécuter du code à distance, avec son aide, il est possible de définir un mot de passe pour entrer dans l'interface Web. Un attaquant peut contrôler la caméra en envoyant des commandes spéciales et en accédant à distance à la vidéo depuis la caméra. D-Link DCS-930L est une caméra de surveillance pour la maison et le bureau, peut fonctionner avec des périphériques réseau via Ethernet 10/100 standard, connectant une paire torsadée à un routeur ou via Wi-Fi, le mode n fournit idéalement jusqu'à 150 Mbps / s Tous les types de cryptage sont pris en charge.



Cette vulnérabilité est propre à plus de 120 produits D-Link, notamment des caméras, des points d'accès, des modems, des routeurs et des périphériques de stockage de données. La vulnérabilité se trouve dans le composant du micrologiciel dcp, qui traite les commandes à distance lors de l'écoute sur le port 5978. Le service dcp fait partie intégrante du module qui permet à l'appareil de se connecter au service mydlink.

Le moteur de recherche Shodan a aidé les experts Senrio à découvrir plus de 400 000 appareils D-Link disponibles sur Internet. Selon les estimations, 55 000 d'entre eux sont des caméras DCS-930L, et un micrologiciel vulnérable est installé sur 14 000.



De telles vulnérabilités peuvent être créées par le botnet à partir des appareils de l'Internet des objets, par exemple, le botnet LizardStresser, qui fonctionne sur la base des appareils IoT et est utilisé pour exécuter de puissantes attaques DDoS. LizardStresser a été créé il n'y a pas si longtemps par le groupe Lizard Squad, les attaques visaient principalement les appareils IoT utilisant les mots de passe par défaut utilisés sur un grand nombre d'appareils. Récemment, une nouvelle vague d'attaques du botnet LizardStresser DDoS a été remarquée, qui comprend des centaines de caméras vidéo disponibles sur Internet.



Les grandes banques et sociétés de télécommunications brésiliennes, les agences gouvernementales et les services Web de jeux américains étaient auparavant sensibles aux attaques de ce groupe. Les codes sources de cette boîte à outils ont été publiés dans le domaine public en 2015, et ne sont pas passés inaperçus, un certain groupe criminel a été organisé qui a tenté de construire son botnet. En juin, les experts ont dénombré plus d'une centaine de serveurs de commandes LizardStresser, 1,3 mille caméras web à partir desquelles des attaques d'une capacité allant jusqu'à 400 Gb / s sont effectuées.

Source: https://habr.com/ru/post/fr395763/


All Articles