Dunkelmann 96 Geschrieben 13. Dezember 2016 Melden Teilen Geschrieben 13. Dezember 2016 Manchmal ist es kaum zu glauben ... Ein paar Consumer-Router führen beim Aufruf von: http://<router_IP>/cgi-bin/;COMMAND den Befehl mit root Privilegien aus. Das US-CERT empfielt nun, genau diesen Exploid zu nutzen um den verwundbaren Webserver auf dem Router runterzufahren und sich vor dem Exploid zu schützen :wacko: http://<router_IP>/cgi-bin/;killall$IFS'httpd' https://www.kb.cert.org/vuls/id/582384 Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 13. Dezember 2016 Melden Teilen Geschrieben 13. Dezember 2016 (bearbeitet) Heißt der Exploit nicht eigentlich Exploit? Oder exploidiert der? ;) SCNR bearbeitet 13. Dezember 2016 von NorbertFe Zitieren Link zu diesem Kommentar
Dunkelmann 96 Geschrieben 14. Dezember 2016 Autor Melden Teilen Geschrieben 14. Dezember 2016 Heißt der Exploit nicht eigentlich Exploit? Oder exploidiert der? ;) SCNR Ich geb' mich geschlagen ;) Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 14. Dezember 2016 Melden Teilen Geschrieben 14. Dezember 2016 gschwend schwäbisch Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.