Se
ha anunciado
una vulnerabilidad en múltiples
modelos de dispositivos D-Link que
podría permitir a un atacante comprometer los sistemas afectados (cámaras y
unidades de almacenamiento).
El problema reside en la interfaz
de aplicaciones de red de determinados dispositivos D-Link al tratar mensajes
DCP específicamente manipulados, lo que podría provocar un desbordamiento de búfer basado en stack. El
protocolo DCP, se emplea para manejar la comunicación entre el servicio mydlink
y los dispositivos.
Afecta a los dispositivos DCS-xxxL,
DCS-xxxxL, DNS-xxxL y DNR-xxxL. Concretamente la lista de productos afectados
es: DCS-800L. DCS-800L/P, DCS-825L, DCS-855L, DCS-855/P, DCS-930L, DCS-932L,
DCS-933L, DCS-935L, DCS-942L, DCS-960L, DCS-2132L, DCS-2136L, DCS-2210L, DCS-2230L,
DCS-2310L, DCS-2330L, DCS-2332L, DCS-6004L, DCS-6010L, DCS-7000L, DCS-7010L,
DCS-5000L, DCS-5009L, DCS-5010L, DCS-5020L, DCS-5222L, DCS-8200LH, DCS-6045LKT,
DNR-312L, DNR-322L, DNS-320L, DNS-327L y DNS-340L.
El equipo de D-Link confirma que está trabajando en las
actualizaciones necesarias y que estarán disponibles a partir de esta semana
desde:
Por otra parte, D-Link informa que como parte de la mejora
continua de las interfaces de sus dispositivos, ya estaba programada la eliminación
del protocolo DCP. Proceso que comenzará el mes que viene.
Más información:
Regarding
Senr.io Vulnerability Affecting Many D-Link Products
Home,
Secure, Home?
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario