جی پیون ہوم راؤٹر ریموٹ کوڈ کی خراب خطرات سے متاثر ہیں

فہرست کا خانہ:

ویڈیو: توم وجيري Øلقات كاملة 2018 الكرة توم توم وجيري بالعربي1 2024

ویڈیو: توم وجيري Øلقات كاملة 2018 الكرة توم توم وجيري بالعربي1 2024
Anonim

سیکیورٹی محققین نے حال ہی میں جی پی اوون ہوم راؤٹرز کی ایک نمایاں تعداد کا تجربہ کیا اور بدقسمتی سے ایک اہم آر سی ای خطرے کا پتہ چلا جس سے حملہ آور متاثرہ آلات پر مکمل کنٹرول حاصل کرسکیں۔ محققین نے پایا کہ GPON ہوم روٹرز CVE-2018-10561 تک رسائی حاصل کرنے کے لئے توثیق کو نظرانداز کرنے کا ایک طریقہ ہے۔ اس نقص کو ماہرین نے ایک اور CVV-2018-10562 کے ساتھ جوڑا تھا ، اور وہ روٹرز پر کمانڈ پر عمل درآمد کرنے میں کامیاب ہوگئے تھے۔

ہیکرز روٹرز پر مکمل کنٹرول لے سکتے ہیں

مذکورہ دو کمزوریوں کو ایک ساتھ جکڑا جاسکتا ہے تاکہ کمزور روٹر اور نیٹ ورک پر مکمل کنٹرول حاصل ہوسکے۔ پہلی کمزوری CVE-2018-10561 آلہ کی توثیق کے طریقہ کار کا استحصال کرتی ہے ، اور حملہ آوروں کے ذریعہ اس سے استحصال کیا جاسکتا ہے کہ وہ تمام توثیق کو نظرانداز کریں۔

چونکہ روٹر پنگ کے نتائج کو / tmp میں محفوظ کرتا ہے اور جب صارف /diag.html پر نظرثانی کرتا ہے تو صارف کو منتقل کرتا ہے ، لہذا کمانڈز پر عملدرآمد کرنا اور ان کے آؤٹ پٹ کو توثیق بائی پاس خطرے سے بازیافت کرنا آسان ہے۔

ساری ٹیک تفصیلات کو دیکھنے کے لئے سیکیورٹی تجزیہ پڑھ کر جس طریقے سے استحصال ہوتا ہے اس کے بارے میں آپ مزید جان سکتے ہیں۔

استحصال سے بچنے کے لئے ضروری سفارشات

حفاظتی محققین اس بات کو یقینی بنانے کے لئے درج ذیل اقدامات کی سفارش کرتے ہیں کہ آپ محفوظ رہیں:

  • معلوم کریں کہ آیا آپ کا آلہ GPON نیٹ ورک استعمال کر رہا ہے۔
  • یاد رکھیں کہ جی پی او این ڈیوائسز کو ہیک اور ان کا استحصال کیا جاسکتا ہے۔
  • اپنے ISP سے اس معاملے پر تبادلہ خیال کریں تاکہ یہ معلوم کریں کہ بگ کو ٹھیک کرنے کے ل they وہ آپ کے ل what کیا کرسکتے ہیں۔
  • سنگین خطرہ کے بارے میں اپنے دوستوں کو سوشل میڈیا پر متنبہ کریں۔
  • اس مسئلے کو حل کرنے کے لئے تیار کردہ پیچ کا استعمال کریں۔
جی پیون ہوم راؤٹر ریموٹ کوڈ کی خراب خطرات سے متاثر ہیں