URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 118701
[ Назад ]

Исходное сообщение
"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"

Отправлено opennews , 11-Окт-19 10:48 
В беспроводных маршрутизаторах D-Link выявлена опасная уязвимость (CVE-2019–16920), позволяющая удалённо выполнить код на стороне  устройства через отправку специального запроса к обработчику "ping_test", доступному без прохождения аутентификации...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=51656


Содержание

Сообщения в этом обсуждении
"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 10:48 
Ни в жисть не было и вот опять.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:11 
Но это барахло конкретно на дир 655 даже стороннюю прошивку не накатить из-за чип Ubicom.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 02:40 
Ревизия C1 на Atheros

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 10:50 
да что ж такое-то?
эти д-линки стоят у половины народа кто ранее пары лет назад инет подключали...

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 10:55 
Они сами виноваты.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 11:49 
> Они сами виноваты.

Ламер считает, что если что-то сломалось, то в этом виноват кто-то другой, но не он,


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 11:54 
А что тут сломалось? Всё работает.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:02 
Ламером называют человека, который не просто не шарит в чём-то, но и ещё пытается это скрыть, пытается всеми способами указать на свою правоту.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:24 
Не понимаю, к чему этот комментарий. У производителя всегда доступен список поддерживаемых моделей и всех дат. Если человек покупает устаревшую модель - это его проблема.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:34 
>Если человек покупает устаревшую модель - это его проблема.

правильно! Ведь если покупать актуальную модель, то она никогда не устареет!
А вообще надо покупать новый прибор сразу после устаревания предыдущего, ведь он сразу перестает выполянть свои функции.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:40 
Ещё один... Ты говоришь про совершенно другую проблему. Устаревшее оборудование заменяют не потому что оно перестаёт работать, а потому что его перестают официально поддерживать. Это если нет альтернатив софтовой части. Ты понимаешь, что комментируешь под новостью об уязвимости в безопасности?

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:10 
Ты понимаешь, что фуфелью оно было сразу при выпуске?

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:14 
Какая разница? Как это влияет на обусловленные сроки поддержки?

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 15:53 
> Какая разница? Как это влияет на обусловленные сроки поддержки?

Срок поддержки не имеет отношения к теме. Тема про то, что кто-то под видом качественного товара продаёт фуфло.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:26 
Нет, тема как раз про срок поддержки, а не про то, кто там что продаёт.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:32 
> Нет, тема как раз про срок поддержки, а не про то, кто
> там что продаёт.

Специально для тех, у кого проблемы с глазами, скопирую название темы:

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"

Теперь твоя очередь - найти в нём что-либо про сроки.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:39 
Я на комментарий отвечал, а не на тему в новости.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:44 
> Я на комментарий отвечал, а не на тему в новости.

И в ответе ты написал: "тема как раз про срок поддержки", что не соответствует действительности, потому что тема не про срок поддержки, а про уязвимость.

То есть комментарий https://www.opennet.dev/openforum/vsluhforumID3/118701.html#22
который ты "не понял к чему", как раз про твоё поведение.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:31 
Или ты думаешь, что "нормальные" производители продают идеальные роутеры без уязвимостей?

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:33 
> Или ты думаешь, что "нормальные" производители продают идеальные роутеры без уязвимостей?

Думаю, ты занимаешься демагогией. Зачем оно тебе надо?


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:15 
А ты не думаешь что они когда выпускали сразу знали что собираются выпустить фуфельню. Они же провели исследования что пипл хавает и поставляют то чего хочет покупатель. Они даже знают что если налить в уши что они не при чем и пипл продолжит хавать.

Чтож компания dlink молодец, а те кто покупают её продукцию нет.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:00 
> А ты не думаешь что они когда выпускали сразу знали что собираются
> выпустить фуфельню.

Такая вероятность есть. Можешь заняться её оценкой, если тебе интересны теории заговора.

> Они же провели исследования что пипл хавает и поставляют
> то чего хочет покупатель. Они даже знают что если налить в
> уши что они не при чем и пипл продолжит хавать.

Покупатель хочет приобрести маршрутизатор в частную собственность. Запуск злоумышленником постороннего ПО нарушает неприкосновенность частной собственности.

> Чтож компания dlink молодец, а те кто покупают её продукцию нет.

Пусть с тобой так и будет по жизни.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:57 
>потому что его перестают официально поддерживать.

это новый алгоритм запланированного устаревания? Мы нашли дыру, но фиксить прошлогодние девайсы не будем. Айда все по магазинам!


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:10 
>это новый алгоритм запланированного устаревания?

Нет, это довольно старая тактика.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним84701 , 11-Окт-19 15:01 
>>потому что его перестают официально поддерживать.
> это новый алгоритм запланированного устаревания? Мы нашли дыру, но фиксить прошлогодние девайсы не будем. Айда все по магазинам!

Вообще-то, чтобы узнать о том, что стоимость поддержки всегда входит в конечную цену -- совсем не нужно заканчивать экономфак.

https://www.cisco.com/c/en/us/support/routers/rv110w-wireles...
> Release Date     26-JUN-2011
> Latest Release
> Firmware image for Cisco RV110W release v1.2.2.4
> RV110W_FW_1.2.2.4.bin
> 06-Jun-2019

Стоило оно тогда где-то под $100 (годик позже ЕМНИП, где-то $75).


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:59 
угу, а еще у некоторых можно вычитать, что обновление прошивки снимает гарантию...

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 11-Окт-19 14:59 
устаревшее оборудование заменяют, потому что бюджет на замену выбили.

а до тех пор главной причиной замены будет выход из строя и невозможность ремонта.

уязвимости-шмуязвимости, понавыдумали.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 15:09 
У вас на 1С не бывает уязвимостей, поэтому для тебя это за гранью фантастики.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:27 
> Устаревшее оборудование заменяют (...) потому что его перестают официально поддерживать

Кто тебе сказал такую глупость?


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:42 
Перефразирую. Устаревшее сетевое оборудование заменяют нормальные люди, которые не хотят скомпрометировать свои системы.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:58 
люди, далекие от IT еще входят в категорию нормальных?

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 11-Окт-19 21:40 
> Перефразирую. Устаревшее сетевое оборудование заменяют нормальные люди, которые не хотят
> скомпрометировать свои системы.

люблю утренний запах псевдоинтерпрайзных понтов в треде про домашнее железо.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 11:30 
Нормальные люди вдумчиво выбирают поставщика и линейку в его ассортименте. И тогда купленное оборудование работает десятилетиями, требуя лишь иногда очистки вентиляторов.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено aim , 11-Окт-19 13:45 
не всегда они "виноваты" ибо есть операторское оборудование принудительно поставленное.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 15:32 
Не знаю ни одного оператора, который бы насильно ставил роутеры в дома при подключении услуг. Все, которые я видел, предлагали оборудование опционально.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено aim , 11-Окт-19 15:33 
> Не знаю ни одного оператора, который бы насильно ставил роутеры в дома
> при подключении услуг. Все, которые я видел, предлагали оборудование опционально.

ростелеком как самый распространённый пример. и таких - сотни по всей стране.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:36 
На не знаю, у меня свой. У вас какой-то Ростелеком нездорового человека. Имеете право пожаловаться на него в ФАС.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 08:59 
Попробуйте заменить провайдерский ONT на что нибудь свое.
Как только это удастся, приходите делиться опытом.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Michael Shigorin , 11-Окт-19 19:14 
> > Не знаю ни одного оператора, который бы насильно ставил роутеры в дома
> > при подключении услуг.
> ростелеком как самый распространённый пример.

Не подтверждаю.  Часом с дойчтелекомом каким не перепутали?


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 12:11 
>> насильно ставил роутеры в дома
> Часом с дойчтелекомом каким не перепутали?

А там как, об этом уже слышали?
https://www.heise.de/newsticker/meldung/Bundestag-schafft-de...
> 11/2015  
> Парламент принял законопроект, предоставляющий клиентам
> интернет-провайдеров свободный выбор при подключении телекоммуникационных терминалов.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено chorny , 11-Окт-19 16:28 
Orange в Кишинёве ставит кабельные модемы с рутером. Там даже нельзя поменять пароль на Wi-Fi.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Annomaus , 12-Окт-19 00:27 
Да вы, батенька, ламер!

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 10:57 
> д-линки стоят у половины народа кто ранее пары лет назад инет подключали...

Не смогут удалённо заэксплуатировать, потому что роутер только в локальной сети висит. Это не про домашние роутеры речь, скорее всего. Да и у меня ни один из тех методов, из локалки, что описаны, не работают. ЧЯДНТ?


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено X4asd , 11-Окт-19 11:38 
> Не смогут удалённо заэксплуатировать, потому что роутер только в локальной сети висит

csrf ?

(даже dnsrebinding не понадобится)


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 11-Окт-19 14:54 
мил человек, ты на их модели смотрел?

DIR это именно что серия домашних маршрутизаторов. броадком какой-нибудь с двумя езернетами, свитч на шесть портов и wifi модуль.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено анонимчик , 11-Окт-19 15:12 
а какие сейчас заруливают?

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:01 
У меня TP-LINK и D-LINK роутеры с вайфаем ломало каждые 3-и дня. Зависнет и все. Нету интернета. Ничего не помогало.

Пока я не поставил в качестве шлюза старый комп Linux+Iptables. И зависать перестали роутеры. С тех пор так и делаю.
Сейчас думаю покупать устройство с поддержко OpenWRT.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено анонимчик , 11-Окт-19 16:27 
У меня главная проблема - недобивание до кухни. Тоже думаю обновиться на чтото китайское с openwrt и усилитель или соплю прокинуть

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено AVX , 11-Окт-19 21:00 
Купить б/у Asus rt-n11p и накатить прошивку от padavan. Работает отлично! Я после 8 лет на дир300 на него перешёл - как небо и земля! Скорость почти не режет, wifi работает в плохих условиях с десятком соседних точек и стены с арматурой - ловит в любой точке квартиры, и иногда на другой стороне улицы на 150 метрах.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено анонимчик , 11-Окт-19 21:28 
> Купить б/у Asus rt-n11p и накатить прошивку от padavan. Работает отлично! Я

а почему б/у? оно вроде и новое приемлемо


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено AVX , 11-Окт-19 21:37 
>> Купить б/у Asus rt-n11p и накатить прошивку от padavan. Работает отлично! Я
> а почему б/у? оно вроде и новое приемлемо

Ну так просто дешевле )


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено БСПФА , 11-Окт-19 16:58 
Всегда когда читаю такое ("у меня всегда что-то ломалось с чем-то") начинаю сильно комплексовать, вроде имеют тоже самое оборудование или софт, а у меня такого нет, наверное просто не хватает квалификации?!
Пользовался и сейчас пользуюсь дешманским оборудованием длинк (в силу хронической нищеты), что коммутаторы (левел 2-3, с кучей вланов и ацл), что маршрутизаторы работают и работают исправно, наверное я точно тупой!

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено аноним22 , 11-Окт-19 20:38 
99% высохшие-вытекшие электролиты в бп или цепи питания. менял у себя и другим по нескольку раз на разных моделях и брендах.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено НяшМяш , 12-Окт-19 00:56 
Последний раз так делал лет 15 назад на ADSL - модем отдельно, роутер отдельно. Даже дешманский по современный меркам TL-741ND (которому, простите, 9 лет с момента выхода будет) отлично шьётся OpenWRT и его хватает на 100 мегабит интернета и вайфай.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено grsec , 11-Окт-19 10:55 
> Наличие уязвимости официально подтверждено в моделях:

Наличие уязвимости официально поддерживаемы в моделях:


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:12 
Ну да это с самого начала были фичи, а журналюги раздули что это уязвимости.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 10:57 
> Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что не будет выпускать для них обновления с устранением уязвимости

Мы нафакапили, но вы слишком поздно заметили - так что идите подальше. Хороший подход, да.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено DLink sales manager , 11-Окт-19 11:03 
Что Вы, ни в коем случае! У нас есть прекрасные новые модели, не подверженные этой уязвимости. Ждём Вас в магазине!

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 11:31 
> У нас есть прекрасные новые модели, не подверженные этой уязвимости. Ждём Вас в магазине!

За свеженькими уязвимостями. :)


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Корец , 11-Окт-19 13:41 
Поэтому это веский аргумент использовать свободные прошивки.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 11:08 
>Время сопровождения данных моделей уже истекло

Давно пора внести в закон чтобы оговаривалось в документах к устройству время сопровождения, как срок годности у продуктов.
Это же угроза мирового интернета/страны и прочей лабуды!


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено fske , 11-Окт-19 11:16 
Есть другая сторона вопроса - кто будет латать эту дыру? Домохозяйки не будут

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 13-Окт-19 10:56 
Поставить OpenWRT же можно, если это не 4/32 овно конечно.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено mumu , 11-Окт-19 11:23 
Срок поддержки всегда явным образом прописан в документах.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 11-Окт-19 14:42 
чо? гарантийный срок поддержки там прописан, и то не у всех. у дешманских длинков наверняка не прописан.

а дальше сами сами, уважаемые покупатели. вот вам ссылочка на страничку поддержки вашего продукта (которая через полгода нерабочая, потому что эджайл и всякие эйсиди^W сиай/сиди) и регулярно ее посещайте, мы там когда-нибудь напишем про эндофлайф вашего продукта. ну или не напишем.

а то ишь моду взяли, купили железку и давай ей по пять лет пользоваться.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:01 
Если бы ты читал эти документы, то знал, что это всё там есть.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:02 
Тогда о чём эта новость? То что нашли дыру в не поддерживаемом оборудование которое уже как лет пять не должно было использоваться.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:06 
Ну да, так и есть. Ты как будто тут недавно.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Нанобот , 11-Окт-19 12:05 
>угроза мирового интернета

как страшно жить в этих ваших интернетах


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:07 
Конечно ввести федеральную программу бессрочной поддержки электронных устройств. Выделит на неё два миллиарда рублей. Потом бюджет попилить, а потом сказать что не шмогла я. Плавали знаем.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 13-Окт-19 10:52 
Здравая мысль, кстати. В России правда такое нескоро похоже будет, госдума очень сильно тормозит и пребывает в 2007 по ощущениям.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 11:37 
Дилиньк - лидер! (по количеству уязвимостей)

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено ryoken , 11-Окт-19 11:59 
Говноделы опять наделали говна? Хмм... Кто бы удивлялся...

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:45 
Ты-то, конечно, ошибок не совершал нигде и никогда, лол.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:04 
Дыр-линкеры и все покупатели подобного шлака должны страдать. То ли дело Микротик уязвимости хоть и попадаются, но фиксятся вполне оперативно. А уж по функционалу и не найти ничего лучше в этом сегменте.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Нанобот , 11-Окт-19 12:08 
может и должны, но не будут. страдать будут напричастные владельцы веб-сайтов, которым придётся отбиваться от ботнетов

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 12:45 
Ах да, православный Микротик, к проприетарной прошивке которого нужно покупать ключ, если ставить на не родные девайсы. Нет, спасибо. Мне на OpenWrt хорошо.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:05 
Что то твой опенврт не ставится на дир 655.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:11 
Ну, он много куда не ставится. Но при покупке нового роутера я специально посмотрю, куда он ставится, вместо того, чтобы покупать Микротик. А может и pfSense/OPNsense соберу.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено fske , 11-Окт-19 22:30 
В этом мире каждый первый айтишник, и уж точно знает как выбирать девайсы, чтобы их перепрошить

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 14:00 
В мире, может быть, и нет, но на опеннете, казалось бы, должно быть так.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено ryoken , 11-Окт-19 15:36 
> Что то твой опенврт не ставится на дир 655.

ну и не надо на говно ставить нормальную ОС


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено супернуб , 11-Окт-19 13:29 
"Ну не знаааю.. "(с)
Был у меня "для дома для семьи" микротык (hAP ac lite) - показался избыточен (так и валяется без дела - благо "за так"достался). Да и гига в нём нет. То ли дело N600 v2 (асусевский на "падаване") - само "то" для таких нубов как я (и гиг есть, и боль-мень понятно в настройках, и стоит не намного дороже сопоставимо).

ИМХО - кому гиг в сетке не нужен и хватает одной дырки для шнурка, вообще можно китайский "тот самый NEXX" (wt3020) за 15 баксов взять, залить того же падавана или OpenWRT и развлекаться до посинения и крacнoглазия (там же все 133 удовольствия получаешь за гроши)


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:13 
Дома интересно наличие 5 GHz.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено супернуб , 11-Окт-19 15:22 
упомянутый микротык даёт это из коробки, N56U - после перепрошивки (только шуба заворачивается).
Nexx - там вполне себе до 300 мбит на любой прошивке, включая стоковую. Нормальный такой конкурент тем же среднедешёвым D/TP линкам (опять же USB порт есть - хоть модем вставляй, хоть диск. Всё работает).
Правда их уже особо не найти (размели-с) - сейчас друге у китайцев появились: тоже самое, только памяти внутри "от 64" (но и подороже раза в 2) и уже сразу идёт или с OpenWRT или с "пдаваном" (на выбор). Хотя кто его знает, этих китайцев - что они в эту прошивку внедрили..

ИМХО - 5GHz имеет смысл если всё остальное их нормально держит, включая "боольшой зомбоящик".
А так и шнурок на гиг всяко лучше будет и "300" вполне хватает (для ноута).


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено НяшМяш , 12-Окт-19 01:05 
Дома стоит 750G r3 - мощная железюка, 2 ядра 4 потока, 256 оперативки. Тянет l2tp с роутингом, файрволом, большой лист доменов хавает без вопросов. Но, зараза, очень ограничена. Нужно пакет поставить - есть список из 5 штук от производителя, другой репозиторий подключить или свой пакет собрать нельзя. Захочешь какой-нибудь WireGuard - обломись, жди пока UDP в OpenVPN запилят (нет). Нужен igmpproxy для iptv - соси лапу. Конкретно на этой модели Metarouter не поддерживается. OpenWRT на него прошить - возможно, ноэто оргию с бубнами нужно совершить и окирпичить просто.

Поэтому рекомендую всем, кто присматривается к микротикам - лучше возьмите что-нибудь, что перешивается на OpenWRT.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено ya , 12-Окт-19 10:12 
> Дома стоит 750G r3

https://openwrt.org/toh/mikrotik/mikrotik_rb750gr3
Для твоего девайса заявлена официальная поддержка в релизе 19.07, который ещё не вышел. Можешь поставить snapshot, но он без Люси.



"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 14:06 
opkg update && opkg install luci

Другое дело что обновить потом пакеты можно будет только поставив новый snapshot


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено InuYasha , 11-Окт-19 12:45 
Прошивки мы обновлять не будем, вы там держитесь.
Хорошего вам интернета.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:35 
Раз компания откказывается поддерживать устройства, то должна выложить исходный код прошивок, для исправления ошибок силами пользователей. Это вполне законное "право на починку"

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:45 
Они вам ничего не должны :)

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:15 
Должны. Юзеры им деньги заплатили.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:37 
Юзеры деньги заплатили за то, что им предложили. Не надо строить никаких моралей из обычной транзакции.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 15:06 
> Юзеры им деньги заплатили.

Вот эти вот жалкие копейки, которых сие барахло стоит? За такие деньги — точно ничего не должны.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 16:07 
Не верю, что произвводители железок себе в убыток продают. Не Верю! (C)

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 14:01 
Конечно, продают не в убыток. И поддерживать в убыток тоже не хотят.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 13-Окт-19 12:46 
Не хотят поддерживать - пусть открывают.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:54 
Производитель не является рабовладельцем, они не могут мне препядствовать почитать  вещь купленную мной, если они отнимают у меня это право (через железо, схемы, исходный код, юридические заковырки, скрои поддержки) то они вынуждают меня купить новую ведь, а это уже не бизнес а мошеничество, то есть они должны отдавать исходный код и более того схемы! Либо они из производителя превращаются в террористов, тогда пользователь начинает делать бомбы и взрывать бандитов.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:55 
*** починить

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 13:48 
Если люди хотят, они пишут свои прошивки. Проблема упирается в драйверы, лицензия которых не под котролем производителя девайса, а под контролем производителей самих чипов. Некоторые открывают, некоторые нет.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:20 
Что мешает производителям девайсов выбирать производителей чипов, которые открывают? Производителям девайсов меньше головняка, если есть открытые драйверы.

PS А так бы, да. Превед, Бредком, до свиданья!


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:50 
Производителям девайсов нет дела до открытости чипов, им нужно как можно больше заработать денег. Оттого и сроки поддержки такие короткие. Сомневаюсь, что просто купить лицензию им вообще накладно как-то. К тому же, high end открытых чипов ни у кого нет.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 14:57 
> Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что:
> не будет выпускать для них обновления с устранением уязвимости
> , не рекомендует использовать
> и советует заменить на новые устройства.
> В качестве обходного пути защиты можно ограничить доступ к web-интерфейсу только для заслуживающих доверия IP-адресов.

Ну разумеется, на сайте про свободное программное обеспечение - ни слова про свободные альтернативы в самой новости. Только в комментариях. Позорище.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Michael Shigorin , 11-Окт-19 19:25 
Вы просто не поверите, но под текстом новости есть ссылка "исправить".

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 13-Окт-19 01:53 
Мама! Ты меня жвала?!

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Нуб , 11-Окт-19 15:39 
адсл модем от д-линка работает в режиме бриджа - для меня эта проблема актуальна?

Вообще - существуют ли модемы с рабочим адсл-модулем, на которые можно поставить опенврт?


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 19:00 
Открытых дров на адсл нет, но вы там держитесь, всего доброго, хорошего настроения и здоровья.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено бублички , 11-Окт-19 18:21 
аплодирую D-Link и их кришна-вишну разработчикам

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 21:01 
>не рекомендует использовать и советует заменить на новые устройства

Для таких производителей есть отдельный котёл в аду с повышенной втрое температурой. Но и при жизни можно составить реестр производителей, у которых никогда ничего покупать не надо.

Слава NDM Systems (московская компания, работающая на тайваньского конкурента длинка), что за ними таких косяков не было.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 11-Окт-19 21:57 
реклама - это плохо

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 05:58 
И что, они заявляют вечную поддержку своих девайсов? Не верю.
Все производители рано или поздно дропают поддержку девайсов, и чаще всего по истечении гарантийного срока с конца продаж модели. Переживают это только те девайсы, на которые есть открытые прошивки, они нередко поддерживаются сообществом до упора, пока софт не перестанет влезать из-за распухания ядра.

Лучше не производителями роутеров меряться, а искать в магазине любой роутер с нужными характеристиками из списка поддержки openwrt.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено dalco , 12-Окт-19 07:45 
Поддержка OpenWRT тоже не панацея, выражаясь языком математики, это необходимое условие, но не достаточное.

Подыхает старенький TP-Link (WR1043NDv1), полез в инет искать замену с поддержкой OpenWRT. И моделей таких, вроде как, дофига, но есть нюанс ;)

Когда TP-Link покупал, тут же его на OpenWRT прошил, поставил кучку пакетов (tinc, 6in4, igmpproxy, e.t.c.) и забыл о нём на долгие годы. Всё работало, иногда обновлял на новые версии, оно продолжало работать. Аналогично было и со старыми моделями от Asus`а и еще одного TP-Linka. 15 минут на перешивку и настройку и готово.

А у новых роутеров OpenWRT ставится без вопросов, но вот половины пакетов, ради которых я OpenWRT вообще ставил, типа того же tinc`а, я в репах не нашёл. С пакетами на новых платформах, похоже, вообще всё плохо по сравнению с временами, когда разнообразие роутеров было сильно меньше.

Не, я, конечно, могу вникнуть в доку и собрать эти пакеты самостоятельно, но, согласитесь, затраты времени будут на порядки больше, нежели просто установить готовый пакет.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено ya , 12-Окт-19 10:17 
> ради которых я OpenWRT вообще ставил, типа того же tinc`а, я
> в репах не нашёл.

Х.З. Install     tinc     1.0.35-1     62241     tinc is a Virtual Private Network (VPN) daemon that uses tunnelling and encryption to create a secure private network between hosts on the Internet.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено dalco , 12-Окт-19 10:56 
Всё правильно, для "старых" платформ в репах tinc есть (на них и я даже не задумывался, что готового пакета может и не быть), а вот для новых только птичка обломинго.

P.S. Не, может быть вам конкретно повезло и у вас к новому роутеру tinc готовый есть, а я вот такого современного роутера в продаже не нашел, чтобы и гигабитные порты, и 5ггц WiFi, и ROM/RAM с запасом, и чтобы с софтом проблем не было (то есть, в наличии не только "голый" OpenWRT, но и пачка готовых пакетов к нему).


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено ya , 12-Окт-19 11:19 
Проверил несколько архитектур, везде tinc есть. Можешь указать конкретные модели, я проверю для них

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено dalco , 12-Окт-19 14:57 
Да вот, навскидку, первая понравившаяся Asus RT-AC57U

Сам OpenWRT в наличии http://downloads.openwrt.org/snapshots/targets/ramips/mt7621/

А вот tinc`а, igmproxy, 6in4 в пакетах не углядел

Пакеты смотрел тут (может, не там смотрел?) http://downloads.openwrt.org/snapshots/targets/ramips/mt7621.../

Другие модели перечислять не буду (много их было, по второму разу сравнивать списки продающегося и поддерживаемого OpenWRT сегодня лениво), но там везде по аналогичному алгоритму искал - смотрел содержимое packages для конкретной платформы.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 15:17 
Есть tinc
http://downloads.openwrt.org/snapshots/packages/mips_24kc/pa.../

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено dalco , 12-Окт-19 15:25 
Да, в указанном вами пути, реально богатая коллекция пакетов.

Одно смущает - в вашем пути платформа mips_24kc, а в пути для OpenWRT /ramips/mt7621
Разве, это одно и то же? Я не спец по mips`ам, потому и спрашиваю.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено ya , 12-Окт-19 15:59 
> Разве, это одно и то же? Я не спец по mips`ам, потому
> и спрашиваю.

Смотрим сюда https://openwrt.org/toh/hwdata/asus/asus_rt-ac57u
Видим Target: ramips и Package architecture: mipsel_24kc, то бишь наличие нужных пакетов нужно смотреть в https://downloads.openwrt.org/releases/packages-19.07/ и в https://downloads.openwrt.org/snapshots/targets/ramips/mt762.../

Кстати, релиз 19.07 будет последний с поддержкой устройств с 4Мб Flash / 32 Мб RAM


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено ya , 12-Окт-19 16:03 
Поправка первая ссылка https://downloads.openwrt.org/releases/packages-19.07/mipsel.../

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено dalco , 12-Окт-19 16:10 
Спасибо за разъяснение!

P.S. С 32 мегабайтами уже несколько версий #опа - с веб-интерфейса на имеющийся роутер все требуемые мне пакеты так просто не поставить, похоже, в память тупо список доступных пакетов весь не влазит. А вот через консоль пока еще работает.

Так что новые модели присматриваю не ниже 16Flash/128RAM, ну и ядер в CPU чтобы хотя бы 2.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 12-Окт-19 12:37 
> Не, я, конечно, могу вникнуть в доку и собрать эти пакеты самостоятельно,
> но, согласитесь, затраты времени будут на порядки больше, нежели просто установить
> готовый пакет.

хааа, tinc, прям right_into_my_childhood.jpg до пары еще ipcad туда вклячивался, чтобы бдить! (с последующим задалбыванием тов. Валкина по почте насчет нюансов)

я сделаю небольшое предположение - видимо, вы просите за ваше время столько, что его выгодно тратить на всякие извраты типа собрать из говна и палок vpn от магазинчика к центральному офису. в том числе и собирание пакетов руцями.

вместо того, чтоб начальству потратиться на железо, позволяющее делать это сразу из коробки. (независимо от того, поддерживает оно свободные прошивки или нет)


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено dalco , 12-Окт-19 15:06 
Не угадали ни по одному из пунктов :)

Чисто семейная сетка за мои личные деньги, связь между несколькими точками. И там далеко не только tinc, tinc лишь пример пакета, которого я не нашел out of the box.

P.S. И кто такой Валкин?
Я если кого вдруг долблю, так сразу авторов конкретной софтины. И, что интересно, большинство из них вполне отвечают.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 12-Окт-19 16:09 
> Не угадали ни по одному из пунктов :)
> Чисто семейная сетка за мои личные деньги, связь между несколькими точками. И
> там далеко не только tinc, tinc лишь пример пакета, которого я
> не нашел out of the box.

:) вы тогда сами себе скупое начальство. ну или просто нравится сам процэсс. невозбраняемо :)

> P.S. И кто такой Валкин?
> Я если кого вдруг долблю, так сразу авторов конкретной софтины. И, что
> интересно, большинство из них вполне отвечают.

а это как раз автор ipcad и был. разве я написал, что он не отвечал? другое дело, что я о некоторых нюансах мог бы и сам допереть, чай не маленький. чем дергать человека, который эту свою программулину уже почти забыл на тот момент.



"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 14:04 
root@OpenWrt:~# opkg list | grep tinc
chaosvpn - 2014-01-24-1 - Configure tincd for the chaosvpn network
tinc - 1.0.35-1 - tinc is a Virtual Private Network (VPN) daemon that uses tunnelling and encryption to create a secure private network between hosts on the Internet.

Вот только зачем он нужен, когда есть wireguard?


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено dalco , 12-Окт-19 15:19 
Сразу скажу, не интересовался wireguard`ом.

Чем хорош tinc для меня - IPv4/IPv6 support, возможность работы в режиме прозрачного бриджа, минимально отжирает ресурсы у слабых роутеров, простейшая настройка, не надо следить за состоянием тоннелей - как отвалилось, так и подымется. Роутинг между узлами строится автоматом - фактически в динамике строится mesh-сеть.

Хорошо, представим, wireguard всё это может и даже лучше tinc`а. Мне чего теперь, все роутеры переконфигурять или даже прошивку обновлять? А если где ошибусь или роутер повиснет - ехать по всем родственникам?

Я вот не уверен, что wireguard пойдет на старых роутерах, у которых флеша да оперативки по нынешним временам фиг да маленько. Да и ядро на старых роутерах вплоть до 2.6.xx быть может (я сейчас просто не помню - какие версии софта на том антиквариате стояли).


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 08:04 
> Но и при жизни можно составить реестр производителей, у которых никогда ничего покупать не надо.

Это просто необходимо читать ДОГОВОР! Многие фирмы продают сетевое оборудование с ПОЖИЗНЕННОЙ гарантией сопровождения. И ценник примерно тотже.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено АНБ , 11-Окт-19 21:07 
D-Link никогда не выпускает обновления с фиксами, нам обоим это выгодно. Им деньгами профит от правительства.

"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 12-Окт-19 07:59 
> Время сопровождения данных моделей уже истекло, поэтому компания D-Link заявила, что не будет выпускать для них обновления с устранением уязвимости, не рекомендует использовать и советует заменить на новые устройства.
> Позднее выяснилось, что уязвимость также затрагивает модели DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 и DIR-825, о планах по выпуску обновлений для которых пока ничего не известно.

О как я люблю китайский D-Link за их поддержку устройств 5 лет!

Ладно быдлоконторки понакупают что дешевле...

Приходилось иметь дело с провайдерами которые накупили несколько ТЫСЯЧ этого дерьма и от проблем работы с ними рвут на жопе волосы и плачут. Начинаешь разбираться и находишь баг в прошивке D-Link пинаешь их поддержку неделю со всех сил и в конце слышишь гениальный ответ: "работа старых моделей с новыми не поддерживается, закупите у нас еще нового дерьма, для замены всех старых моделей, мы вам хорошую скидку на наше дерьмо сделаем".

Покупайте сетевое оборудование только у фирм гарантирующих ПОЖИЗНЕННУЮ поддержку оборудования.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 12-Окт-19 12:10 
> Покупайте сетевое оборудование только у фирм гарантирующих ПОЖИЗНЕННУЮ поддержку оборудования.

то есть покупайте исключительно у НИКОГО.

>Приходилось иметь дело с провайдерами которые накупили несколько ТЫСЯЧ этого дерьма и от проблем работы с ними рвут на жопе волосы и плачут.

это саппорт и пользователи плачут. а провайдер прекрасно себя чувствует, все у него хорошо. на дешевую массовую говноуслугу куплено дешевое массовое говножелезо. клиенты платят, прибыль идет.

>люблю китайский D-Link за их поддержку устройств 5 лет!

вы думаете, у циски или других динозавров с этим дела сильно лучше? тут в треде ссылочку кидали на цисковский говнороутер RV11, сходите поинтересуйтесь. ЕОсейлз 2017, ЕОSWмейтнанс 2018, ЕОсекьюритиапдейтс не обозначен (обычно еще +1 год), EOL для действующих контрактов на подержку 2022 (WTF, кто в здравом уме будет продлевать стандартную годовую гарантию для этого говна).


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 13-Окт-19 13:45 
>> Покупайте сетевое оборудование только у фирм гарантирующих ПОЖИЗНЕННУЮ поддержку оборудования.
> то есть покупайте исключительно у НИКОГО.

Ты просто не интересовался. Очень много предоставляет пожизненную поддержку оборудования! Да, у меня был случай когда одна такая фирма была куплена другой... и другая продолжает выпускать прошивки для старого сетевого оборудования. И не только фиксят все баги, а и расширяют функционал.

> провайдер прекрасно себя чувствует, все у него хорошо.

Нет, после слез клиентов и сапорта, клиенты уходят и начинает плакать пров от снижения прибыли.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Михрютка , 15-Окт-19 21:29 
> Ты просто не интересовался. Очень много предоставляет пожизненную поддержку оборудования!
> Да, у меня был случай когда одна такая фирма была куплена
> другой... и другая продолжает выпускать прошивки для старого сетевого оборудования. И
> не только фиксят все баги, а и расширяют функционал.

я больше двадцати лет не интересуюсь, если что. из всех красивыми историй о том, как триком купил эйчтриси, а эйчпи купил трикома, и все они продолжали расширять функционал всего этого зоопарка, а также из собственного опыта обслуживания - сделал для себя вывод, что даже найти нужную прошивку для железа, снятого с производства 7-10 лет назад, уже лотерея. про секьюрити апдейты я даже не заикаюсь.

но я с удовольствием выслушаю, какие именно вендоры дают пожизненную поддержку своего сетевого оборудования. у таких вендоров НАДО БРАТЬ.

> Нет, после слез клиентов и сапорта, клиенты уходят и начинает плакать пров
> от снижения прибыли.

клиенты дешевых говноуслуг уходят к конкурентам только тогда, когда конкуренту можно платить существенно меньше. а до тех пор они будут плакать, колоться, но продолжать есть кактус. я на это еще во времена диалапа с коллбэком насмотрелся.



"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Аноним , 20-Окт-19 10:45 
> но я с удовольствием выслушаю, какие именно вендоры дают пожизненную поддержку своего сетевого оборудования. у таких вендоров НАДО БРАТЬ.

Да, угадал, речь шла о коммутаторах 3Com которые продолжает поддерживать HP. Как пруф на проливы могу дать ссылку.

Посмотри условия продажи нашего Eltex, сегодня импортом замещение в моде.

Вообще производители пишут условия поддержки в договоре.

> клиенты дешевых говноуслуг уходят к конкурентам только тогда, когда конкуренту можно платить существенно меньше.

Клиенты идут к тому прогу у которого работает инет, тоесть к тому кто не покупал DLink.


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено Kuromi , 13-Окт-19 19:40 
"не будет выпускать для них обновления с устранением уязвимости, не рекомендует использовать и советует заменить на новые устройства"

Угу, и желательно на D-Link, само собой? Смысл патчить старое, если можно продать новое, как обычно?


"Удалённо эксплуатируемая уязвимость в маршрутизаторах D-Link"
Отправлено benu , 15-Окт-19 17:34 
> ограничить доступ к web-интерфейсу только для заслуживающих доверия IP-адресов

1. То есть хак работает только на тех роутерах, где вебка торчит наружу, а не только в локалку (как сделано по-умолчанию)?
2. И как это поможет, если для хака не требуется авторизация в принципе?