Уважаемые сотрудники ДЛинк. Прокомментируйте пожалуйста
Компания D-Link признала информацию об уязвимости в домашних маршрутизаторах DIR-855 (версия прошивки A2), DIR-655 (версии от A1 до A4) и DIR-635 (версия B). Проблема заключается в некорректной реализации протокола Home Network Administration Protocol (HNAP), с помощью которого осуществляется удалённое управление. В сети уже выложена программа HNAP0wn, с помощью которой
можно перехватить удалённое управление маршрутизатором с такой уязвимостью. Дыру обнаружили эксперты из независимой компании SourceSec. По информации SourceSec, кроме указанных моделей, под подозрением находятся все маршрутизаторы, которые выпускались D-Link с 2006 года. Однако, согласно комментарию производителя, ни одна из вышеперечисленных прошивок не является стандартной и никогда не поставлялась с новыми маршрутизаторами, так что опасность существует только для тех пользователей, которые самостоятельно выполняли перепрошивку.
Описание уязвимости
http://www.sourcesec.com/Lab/dlink_hnap_captcha.pdf
Источник
http://www.uinc.ru/news/sn13161.html
В каких моделях роутеров, кроме перечисленных, используется HNAP? Какие действия нужно предпринять для защиты роутера? Достаточно ли снять флажок "
Enable Remote Management" ?