Lỗi trong Router D-Link cho phép tin tặc thực thi mã độc

Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:\"Table Normal\"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:\"\"; mso-padding-alt:0mm 5.4pt 0mm 5.4pt; mso-para-margin:0mm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:11.0pt; font-family:\"Calibri\",\"sans-serif\"; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-fareast-font-family:\"Times New Roman\"; mso-fareast-theme-font:minor-fareast; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-bidi-font-family:\"Times New Roman\"; mso-bidi-theme-font:minor-bidi;}Một lỗ hổng an ninh ảnh hưởng tới router D-Link DIR-300 và DIR-600 có thể bị khai thác để tin tặc thực hiện mã độc hại tùy biến ở mức Root .Theo Michael Messner , là chuyên gia nghiên cứu an ninh đã phát hiện ra lỗ hổng an ninh trên , cho biết lỗi này là do thiếu sự hạn chế truy cập và thiếu sự hợp lệ trong câu lệnh CMD . Chuyên gia này cũng tìm được những mật khẩu Admin được lưu trữ dưới dạng Text thông thường .Tin tặc cũng có thể sẽ dàng thay đổi mật khẩu đê không cần mật khẩu khi truy cập . Những chuyên gia phân tích lỗi mà Messner tìm ra cho biết nhiều router của D-Link có thể bị xâm nhập ngay trên Internet . Điều này có thể bị tin tặc lợi dụng để định hướng lại những lưu lượng Internet tới một máy chủ độc hại .Hiện tại D-Link chưa có kế hoạch gì về việc này và cảnh báo “ đó là vấn đề an ninh của người dùng và của trình duyệt “.