O gerenciador Wifi central da D-Link parece ser vulnerável a ataques de escalonamento de privilégios por meio de arquivo de cavalo de Tróia

Segurança / O gerenciador Wifi central da D-Link parece ser vulnerável a ataques de escalonamento de privilégios por meio de arquivo de cavalo de Tróia 1 minuto lido Ilustração do arquivo de Trojan

Fonte de ilustração do arquivo de cavalo de Tróia - Wikipedia



O Central Wifi-Manager da D-Link é uma ferramenta bastante bacana. É uma ferramenta de gerenciamento de ponto de acesso sem fio baseada na web, permitindo que você crie e gerencie redes sem fio de vários locais e multilocação. Seja implantado no computador local ou hospedado na nuvem. Mas parece que pode ter havido um problema de segurança com o software.

Gerente de Wifi Central da D-Link
Fonte - D-Link



o D-Link Wifi-Manager o software é suscetível a ataques de escalonamento de privilégios por meio de um cavalo de Tróia. Escalada de privilégios ataques são bastante comuns e tiram proveito de algumas falhas no design do código. Essas explorações de escalonamento dão ao invasor autoridade elevada do que o pretendido. Aqui, os dispositivos com Central WiFiManager CWM-100 1.03 r0098 carregam o explorado ”quserex.dll” e criam um novo thread rodando com integridade do sistema. Isso dá ao invasor liberdade total para executar qualquer código malicioso como SISTEMA. Os invasores só precisam criar um arquivo DLL de 32 bits chamado “ quserex.dll ”(Trojan) e coloque-o no mesmo diretório que“ CaptivelPortal.exe “E, em seguida, reinicie o serviço“ CaptivelPortal '



Os arquivos DLL (Dynamic Link Library) são arquivos executáveis ​​bastante suscetíveis a ataques. Se a função de uma biblioteca DLL for substituída pela função original e um código de vírus, a execução da função original irá disparar uma carga útil de trojan.



A D-Link foi notificada sobre este problema em 8 de agosto e eles reconheceram o mesmo. A D-Link começou a corrigir o bug em setembro e prometeu oferecer uma correção em 31 de outubro. Este artigo foi originado de aqui , onde isso foi relatado originalmente.

Esta é uma vulnerabilidade bastante severa, considerando o caso de uso do software Central Wifi-Manager. Também havia relatórios anteriores de outras explorações pertencentes à execução remota de código, que foi então corrigido. Consequentemente, a D-Link provavelmente corrigiu este exploit antes de se tornar público em 8 de novembro, então não parece haver nenhuma ameaça imediata para os usuários do software.