• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

روترهای بی سیم Ruckus در برابر حملات تصرف بدون رمز عبور آسیب پذیر هستند

دسامبر 30, 2019 by کانکشن هوشمند

 روتر "title =" روتر "/> </div>
<ul>
<li><strong> یک محقق سه عیب را کشف کرده است که مربوط به مدل های Ruckus Networks Unleashed است. </strong></li>
<li><strong> فروشنده قبلاً این آسیب پذیری را از طریق به روزرسانی های سیستم عامل برطرف کرده است ، اما هنوز بسیاری از آنها استفاده نکرده اند. </strong></li>
<li><strong> یکی از RCE برای بهره برداری بسیار آسان است ، در حالی که دو مورد دیگر به روش های پیچیده تری نیاز دارند. </strong></li>
</ul>
<p> همانطور که توسط TechCrunch گزارش شده است ، محقق گال زورور سه نقص در اجرای کد از راه دور را کشف کرده است که مدل های مختلف شبکه های Ruckus را گرفتار می کند. روترهای بی سیم (سری "Unleashed") اگرچه سازنده در حال حاضر به روزرسانی های ثابت را فشار داده است ، اما هزاران دستگاه هنوز در معرض استفاده قرار نگرفته اند و در نتیجه در معرض سوء استفاده قرار دارند. مسیریاب های باز نشده که می توانند بدون نیاز به رمز عبور سرور مورد سوء استفاده قرار بگیرند.نتیجه حمله موفقیت آمیز از این نوع ، به دست آوردن امتیازات ریشه در دستگاه خواهد بود. </p>
<p> این به معنای این است یک مهاجم می تواند به روتر Ruckus دسترسی غیرمجاز دهد و سپس شبکه داخلی را که توسط این روتر ارائه می شود اسکن کند تا عمیق تر نفوذ کند. همچنین ، استراق سمع در بسته های داده ای که از طریق روتر عبور و مرور می کنند نیز کاملاً امکان پذیر است. سه آسیب پذیری RCE که کشف شد از نظر کیفی متفاوت است ، اما یکی از آنها بهره برداری بسیار آسان است. این محقق می گوید برای استفاده از این نقص فقط به یک خط کد نیاز دارد و متأسفانه ، وی در حال حاضر شاهد دیدن این نوع اسکنهای هدفمند است. </p>
<p> Gal Zror روشهای بهره برداری خود را در کنگره ارتباطات آشوب اخیر ارائه داد. کنفرانس در آلمان ، نشان دادن پتانسیل احراز هویت برای دور زدن ، تزریق فرمان ، گذر از مسیر ، خواندن و نوشتن پرونده های دلخواه ، و سرریز پشته. همانطور که کارشناس امنیتی نشان داد ، RCE اول نیاز به استقرار یک اسکریپت مخصوص گیدرا دارد ، دومی از آسیب پذیری سرریز پشته استفاده می کند ، و سوم با استفاده از تکنیک زنجیره ای نقص است. با بروزرسانی نرم افزار 200.7.10.202.92 سه آسیب پذیری برطرف شده است. از آنجا که روترهای آنها پیکربندی شده اند که به روزرسانی های سیستم عامل را به صورت خودکار واکشی نمی کنند ، کاربران به دلایل ایمنی و مدیریت بهتر کنترل مجبور هستند این کار را انجام دهند. گفته می شود ، اگر از دستگاه Ruckus Unleashed استفاده می کنید ، مطمئن شوید که نرم افزار آن را به آخرین نسخه موجود بروزرسانی کرده اید. البته این امر در مورد هر روتر دیگری که ممکن است از آن استفاده کنید صدق می کند ، زیرا نقص های کشف نشده همیشه می توانند منجر به سازش شبکه و سیستم شوند بدون اینکه داستانی مانند موارد فوق هشدار را ارائه دهد. ما دو هفته پیش در مورد آسیب پذیریهای روتر TP-Link و همچنین نقص های RCE در بسیاری از روترهای D-Link به شما اطلاع دادیم. </p>
<p> <em> آیا چیزی برای اظهار نظر در مورد بالا دارید؟ افکار خود را با ما در بخش پایین ، یا در مورد اجتماعی ما ، در فیس بوک و <a href= توییتر به اشتراک بگذارید.

Filed Under: News, Routers, ruckus, Security, Software vulnerability, vulnerability Tagged With: Ruckus, آسیب, بدون, برابر, بی, پذیر, تصرف, حملات, در, رمز, روترهای, سیم, عبور, هستند

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم