Błędy w ruterze Netia Spot
Adam Haertle dodał 22 stycznia 2014 o 11:17 w kategorii Drobiazgi
z tagami: Netia • Netia Spot • ruter
Co się dzieje, kiedy osoba zajmująca się bezpieczeństwem IT dostaje nową zabawkę? Dobrym przykładem niech będzie wpis Maksymiliana Arciemowicza, który najwyraźniej został posiadaczem Netia Spota.
Efektem są:
- open redirect
- session fixation
- remote DoS
Maksymilian zgłosił Netii znalezione przez siebie problemy, ale nie spotkał się z żadną sensowną reakcją. Może po publikacji jego odkryć coś się zmieni.
Dziękujemy Jarkowi za informację.
Podobne wpisy
- Dane osobowe klientów Netii ujawnione publicznie w systemie serwisowym
- Bot podobny do Mirai atakuje rutery nowym błędem – także w Polsce
- Jak prosto zaszyfrować cały ruch internetowy między domem a światem
- Netia wzorowo informuje osoby poszkodowane w wycieku
- Włamywacze mogli przebywać w sieci Netii od kwietnia 2016
http://chomikuj.pl/bl4h/Netia+Spot < Tu są rózne tutoriale o Netia Spocie np. zmiana dns albo konfiguracja polaczenia recznego – pewno wiecej bledow
To już cxib nie zajmuje się open_basedir() i wyszukiwaniem tam NULL pointer dereference o stopniu high-critical bądź też błędów w MACH, których nie rozumie ?
Ciekawi mnie czy UKE nie mialoby czegos interesujacego do powiedzenia w tej kwestii.
Ponoć jak kupi się Netia Spota z AlleDrogo to można aktywować usługe fon.
No dobrze… Tylko który router kupić? Które nie są jeszcze zbackdorowane?