Η ASUS είναι ένας πολύ γνωστός κατασκευαστής δημοφιλών ηλεκτρονικών προϊόντων, που κυμαίνονται από φορητούς υπολογιστές και τηλέφωνα έως οικιακούς δρομολογητές και κάρτες γραφικών.
Αυτή την εβδομάδα, η εταιρεία δημοσίευσε ενημερώσεις υλικολογισμικού για ένα ευρύ φάσμα των οικιακών δρομολογητών της, μαζί με α ισχυρή προειδοποίηση ότι εάν δεν θέλετε ή δεν μπορείτε να ενημερώσετε το υλικολογισμικό σας αυτήν τη στιγμή, τότε πρέπει:
[Απενεργοποιήστε] υπηρεσίες προσβάσιμες από την πλευρά του WAN για να αποφύγετε πιθανές ανεπιθύμητες εισβολές. Αυτές οι υπηρεσίες περιλαμβάνουν απομακρυσμένη πρόσβαση από WAN, προώθηση θυρών, DDNS, διακομιστή VPN, DMZ, ενεργοποίηση θύρας.
Υποθέτουμε ότι η ASUS αναμένει από τους πιθανούς εισβολείς να ασχοληθούν με τον έλεγχο των εκτεθειμένων συσκευών τώρα που έχει δημοσιευτεί μια μακρά λίστα διορθώσεων σφαλμάτων.
(Φυσικά, οι καλά ενημερωμένοι επιτιθέμενοι μπορεί να γνώριζαν ήδη για μερικές, πολλές ή όλες αυτές τις τρύπες, αλλά δεν γνωρίζουμε κανένα exploits zero-day στην άγρια φύση.)
Όπως έχουμε επισημάνει στο παρελθόν στο Naked Security, οι εκμεταλλεύσεις είναι συχνά πολύ πιο εύκολο να καταλάβετε εάν έχετε πινακίδες που σας λένε πού να κοιτάξετε…
…με τον ίδιο τρόπο που είναι πολύ πιο γρήγορο και πιο εύκολο να βρείτε μια βελόνα σε μια θημωνιά αν κάποιος σας πει σε ποιο δέμα είναι πριν ξεκινήσετε.
Κάνε όπως λέμε, όχι όπως κάνουμε.
Ενοχλητικό για τους πελάτες της ASUS, ίσως, δύο από τις πλέον επιδιορθωμένες ευπάθειες περιμένουν να επιδιορθωθούν εδώ και πολύ καιρό.
Και τα δύο έχουν «βαθμολογία κινδύνου» 9.8/10 και κρίσιμη βαθμολογία στο NVD των ΗΠΑ ή Εθνική βάση δεδομένων ευπάθειας (οι αναφορές παραφράζονται από εμάς):
- CVE-2022-26376. Καταστροφή μνήμης στη λειτουργία httpd unescape. Ένα ειδικά διαμορφωμένο αίτημα HTTP μπορεί να οδηγήσει σε καταστροφή της μνήμης. Ένας εισβολέας μπορεί να στείλει ένα αίτημα δικτύου για να ενεργοποιήσει αυτήν την ευπάθεια. (Βασική βαθμολογία: 9.8 ΚΡΙΣΙΜΟ.)
- CVE-2018-1160. Το Netatalk πριν από τις 3.1.12 [κυκλοφόρησε 2018-12-20] ευάλωτο σε εγγραφή εκτός ορίων. Αυτό οφείλεται στην έλλειψη ορίων ελέγχου σε δεδομένα που ελέγχονται από τους εισβολείς. Ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να αξιοποιήσει αυτήν την ευπάθεια για να επιτύχει αυθαίρετη εκτέλεση κώδικα. (Βασική βαθμολογία: 9.8 ΚΡΙΣΙΜΟ.)
Για να εξηγήσει.
nettalk είναι ένα στοιχείο λογισμικού που παρέχει υποστήριξη για δικτύωση τύπου Apple, αλλά αυτό δεν σημαίνει ότι ένας εισβολέας θα πρέπει να χρησιμοποιήσει έναν υπολογιστή Macintosh ή λογισμικό Apple για να ενεργοποιήσει το σφάλμα.
Στην πραγματικότητα, δεδομένου ότι μια επιτυχημένη εκμετάλλευση θα απαιτούσε εσκεμμένα εσφαλμένα δεδομένα δικτύου, το νόμιμο λογισμικό πελάτη Netatalk πιθανότατα δεν θα έκανε τη δουλειά ούτως ή άλλως, επομένως ένας εισβολέας θα χρησιμοποιούσε προσαρμοσμένο κώδικα και θα μπορούσε θεωρητικά να τοποθετήσει μια επίθεση από οποιοδήποτε λειτουργικό σύστημα σε οποιονδήποτε υπολογιστή με σύνδεση δικτύου.
HTTP δραπετεύοντας και μη δραπετεύοντας απαιτείται κάθε φορά που μια διεύθυνση URL περιλαμβάνει έναν χαρακτήρα δεδομένων που δεν μπορεί να αναπαρασταθεί άμεσα στο κείμενο της διεύθυνσης URL.
Για παράδειγμα, οι διευθύνσεις URL δεν μπορούν να περιλαμβάνουν κενά (για να διασφαλιστεί ότι αποτελούν πάντα ένα ενιαίο, συνεχόμενο κομμάτι εκτυπώσιμου κειμένου), επομένως εάν θέλετε να αναφέρετε ένα όνομα χρήστη ή ένα αρχείο που περιέχει ένα κενό διάστημα, πρέπει να διαφυγή τον χαρακτήρα διαστήματος μετατρέποντάς τον σε σύμβολο ποσοστού που ακολουθείται από τον κωδικό ASCII σε δεκαεξαδικό (0x20 ή 32 σε δεκαδικό).
Ομοίως, επειδή αυτό δίνει μια ιδιαίτερη σημασία στον ίδιο τον χαρακτήρα ποσοστού, πρέπει επίσης να γραφτεί ως σύμβολο ποσοστού (%
) ακολουθούμενο από τον κωδικό ASCII του (0x25 σε δεκαεξαδικό ή 37 σε δεκαδικό), όπως και άλλοι χαρακτήρες που χρησιμοποιούνται διακριτικά σε URL, όπως άνω και κάτω τελεία (:
), κάθετο (/
), ερωτηματικό (?
) και σύμφωνο (&
).
Μόλις ληφθεί από έναν διακομιστή ιστού (το πρόγραμμα αναφέρεται ως httpd
στις παραπάνω πληροφορίες CVE), υπάρχουν τυχόν χαρακτήρες διαφυγής αναπόφευκτα μετατρέποντάς τα ξανά από τις κωδικοποιημένες με τοις εκατό μορφές τους στους αρχικούς χαρακτήρες κειμένου.
Ο λόγος για τον οποίο η ASUS άργησε να επιδιορθώσει αυτά τα συγκεκριμένα σφάλματα δεν αναφέρεται στην επίσημη συμβουλή της εταιρείας, αλλά ο χειρισμός των «κωδικών διαφυγής» HTTP είναι θεμελιώδες μέρος κάθε λογισμικού που ακούει και χρησιμοποιεί διευθύνσεις URL ιστού.
Άλλα σφάλματα που περιλαμβάνονται στη λίστα CVE διορθώθηκαν
- CVE-2022-35401. Παράκαμψη ελέγχου ταυτότητας. Ένα ειδικά διαμορφωμένο αίτημα HTTP μπορεί να οδηγήσει σε πλήρη πρόσβαση διαχειριστή στη συσκευή. Ένας εισβολέας θα πρέπει να στείλει μια σειρά από αιτήματα HTTP για να εκμεταλλευτεί αυτήν την ευπάθεια. (Βασική βαθμολογία: 8.1 ΥΨΗΛΗ.)
- CVE-2022-38105. Αποκάλυψη πληροφοριών. Τα ειδικά κατασκευασμένα πακέτα δικτύου μπορούν να οδηγήσουν σε αποκάλυψη ευαίσθητων πληροφοριών. Ένας εισβολέας μπορεί να στείλει ένα αίτημα δικτύου για να ενεργοποιήσει αυτήν την ευπάθεια. (Βασική βαθμολογία: 7.5 ΥΨΗΛΗ.)
- CVE-2022-38393. Denial-of-service (DoS). Ένα ειδικά κατασκευασμένο πακέτο δικτύου μπορεί να οδηγήσει σε άρνηση υπηρεσίας. Ένας εισβολέας μπορεί να στείλει ένα κακόβουλο πακέτο για να ενεργοποιήσει αυτήν την ευπάθεια. (Βασική βαθμολογία: 7.5 ΥΨΗΛΗ.)
- CVE-2022-46871. Δυνητικά εκμεταλλεύσιμα σφάλματα στον ανοιχτό κώδικα
libusrsctp
βιβλιοθήκη. Το SCTP σημαίνει Πρωτόκολλο μετάδοσης ελέγχου ροής. (Βασική βαθμολογία: 8.8 ΥΨΗΛΗ.) - CVE-2023-28702. Μη φιλτραρισμένοι ειδικοί χαρακτήρες σε διευθύνσεις URL. Ένας απομακρυσμένος εισβολέας με κανονικά δικαιώματα χρήστη μπορεί να εκμεταλλευτεί αυτήν την ευπάθεια για να εκτελέσει επιθέσεις εισαγωγής εντολών για να εκτελέσει αυθαίρετες εντολές συστήματος, να διακόψει το σύστημα ή να τερματίσει την υπηρεσία. (Βασική βαθμολογία: 8.8 ΥΨΗΛΗ.)
- CVE-2023-28703. Υπερχείλιση buffer. Ένας απομακρυσμένος εισβολέας με δικαιώματα διαχειριστή μπορεί να εκμεταλλευτεί αυτήν την ευπάθεια για να εκτελέσει αυθαίρετες εντολές συστήματος, να διακόψει το σύστημα ή να τερματίσει την υπηρεσία. (Βασική βαθμολογία: 7.2 ΥΨΗΛΗ.)
- CVE-2023-31195. Παραβίαση συνεδρίας. Ευαίσθητα cookies που χρησιμοποιούνται χωρίς το
Secure
σύνολο χαρακτηριστικών. Ένας εισβολέας θα μπορούσε να χρησιμοποιήσει έναν ψεύτικο σύνδεσμο ιστού HTTP (μη κρυπτογραφημένος) για να παραβιάσει διακριτικά ελέγχου ταυτότητας που δεν θα πρέπει να μεταδίδονται χωρίς κρυπτογράφηση. (ΧΩΡΙΣ ΒΑΘΜΟΛΟΓΙΑ.)
Ίσως το πιο αξιοσημείωτο σφάλμα σε αυτή τη λίστα είναι CVE-2023-28702, μια επίθεση ένεσης εντολών που ακούγεται παρόμοια με το Σφάλματα MOVEit που έχουν γίνει όλες οι ειδήσεις τον τελευταίο καιρό.
Όπως εξηγήσαμε στον απόηχο του σφάλματος MOVEit, μια παράμετρος εντολής που αποστέλλεται σε μια διεύθυνση URL ιστού, για παράδειγμα ένα αίτημα που ζητά από τον διακομιστή να αρχίσει να σας συνδέεται ως χρήστη DUCK
, δεν μπορεί να παραδοθεί απευθείας σε μια εντολή σε επίπεδο συστήματος αντιγράφοντας τυφλά και αξιόπιστα ακατέργαστο κείμενο από τη διεύθυνση URL.
Με άλλα λόγια, το αίτημα:
https://example.com/?user=DUCK
…δεν μπορεί απλώς να μετατραπεί μέσω μιας άμεσης διαδικασίας «αντιγραφή και επικόλληση» σε μια εντολή συστήματος όπως:
checkuser --όνομα=ΠΑΠΑ
Διαφορετικά, ένας εισβολέας θα μπορούσε να προσπαθήσει να συνδεθεί ως:
https://example.com/?user=DUCK;halt
…και ξεγελάστε το σύστημα για να εκτελέσει την εντολή:
checkuser --name=ΠΑΠΑ;διακοπή
…που είναι το ίδιο με την έκδοση των δύο ξεχωριστών εντολών παρακάτω, με τη σειρά:
checkuser --name=ΠΑΠΑ στάσιμο
…όπου η εντολή στη δεύτερη γραμμή κλείνει ολόκληρο τον διακομιστή.
(Το ερωτηματικό λειτουργεί ως διαχωριστικό εντολών, όχι ως μέρος των ορισμάτων της γραμμής εντολών.)
Πειρατεία συνεδρίας
Ένα άλλο ανησυχητικό σφάλμα είναι το ζήτημα της εισβολής συνεδρίας που προκαλείται από CVE-2023-31195.
Όπως πιθανώς γνωρίζετε, οι διακομιστές χειρίζονται συχνά συνδέσεις που βασίζονται στον ιστό στέλνοντας ένα λεγόμενο cookie περιόδου λειτουργίας στο πρόγραμμα περιήγησής σας για να υποδηλώσει ότι "όποιος γνωρίζει αυτό το cookie θεωρείται ότι είναι το ίδιο άτομο που μόλις συνδέθηκε".
Εφόσον ο διακομιστής δεν σας δώσει ένα από αυτά τα μαγικά cookie μέχρι να προσδιορίσετε τον εαυτό σας, για παράδειγμα παρουσιάζοντας ένα όνομα χρήστη, έναν αντίστοιχο κωδικό πρόσβασης και έναν έγκυρο κωδικό 2FA, τότε ένας εισβολέας θα πρέπει να γνωρίζει τα διαπιστευτήρια σύνδεσής σας για να λάβετε εξαρχής έλεγχο ταυτότητας όπως εσείς.
Και εφόσον ούτε ο διακομιστής ούτε το πρόγραμμα περιήγησής σας στέλνουν κατά λάθος το μαγικό cookie μέσω μιας μη TLS, μη κρυπτογραφημένης, απλής παλιάς σύνδεσης HTTP, τότε ένας εισβολέας δεν θα μπορεί εύκολα να δελεάσει το πρόγραμμα περιήγησής σας σε έναν διακομιστή απατεώνων που χρησιμοποιεί αντ' αυτού HTTP του HTTPS, και έτσι για να διαβάσετε το cookie από το αίτημα ιστού που υποκλαπεί.
Θυμηθείτε ότι δελεάζετε το πρόγραμμα περιήγησής σας σε έναν τομέα απατεώνων όπως π.χ http://example.com/
είναι σχετικά εύκολο εάν ένας απατεώνας μπορεί προσωρινά να ξεγελάσει το πρόγραμμα περιήγησής σας ώστε να χρησιμοποιήσει λάθος αριθμό IP για το example.com
τομέα.
Αλλά δελεάζοντάς σας να https:/example.com/
σημαίνει ότι ο εισβολέας πρέπει επίσης να βρει ένα πειστικά πλαστό πιστοποιητικό ιστού, για να παρέχει δόλια επικύρωση διακομιστή, κάτι που είναι πολύ πιο δύσκολο να γίνει.
Για να αποφευχθεί αυτό το είδος επίθεσης, τα cookie που δεν είναι δημόσια (είτε για λόγους απορρήτου είτε για λόγους ελέγχου πρόσβασης) θα πρέπει να φέρουν ετικέτα Secure
στην κεφαλίδα HTTP που μεταδίδεται όταν έχουν οριστεί, ως εξής:
Set-Cookie: AccessToken=ASC4JWLSMGUMV6TGMUCQQJYL; Ασφαλής
…αντί απλά:
Set-Cookie: AccessToken=ASC4JWLSMGUMV6TGMUCQQJYL
Τι να κάνω;
- Εάν έχετε επηρεασμένο δρομολογητή ASUS (η λίστα είναι εδώ), επιδιορθώστε το συντομότερο. Ακριβώς επειδή η ASUS το άφησε για πολλά χρόνια για να σας παραδώσει τα patches δεν σημαίνει ότι μπορείτε να χρειαστείτε όσο θέλετε για να τα εφαρμόσετε, ειδικά τώρα που τα εμπλεκόμενα σφάλματα είναι θέμα δημόσιου αρχείου.
- Εάν δεν μπορείτε να επιδιορθώσετε αμέσως, αποκλείστε κάθε εισερχόμενη πρόσβαση στο δρομολογητή σας μέχρι να μπορέσετε να εφαρμόσετε την ενημέρωση. Σημειώστε ότι δεν αρκεί απλώς η αποτροπή συνδέσεων HTTP ή HTTPS (επισκεψιμότητα μέσω web). Η ASUS προειδοποιεί ρητά ότι τυχόν εισερχόμενα αιτήματα δικτύου μπορεί να γίνει κατάχρηση, επομένως ακόμη και η προώθηση θυρών (π.χ. για παιχνίδια) και η πρόσβαση VPN πρέπει να αποκλειστούν εντελώς.
- Αν είσαι προγραμματιστής, απολυμάνετε τις εισόδους σας (για να αποφύγετε σφάλματα έγχυσης εντολών και υπερχείλιση μνήμης), μην περιμένετε μήνες ή χρόνια για να στείλετε ενημερώσεις κώδικα για σφάλματα υψηλής βαθμολογίας στους πελάτες σας και ελέγξτε τις κεφαλίδες HTTP για να βεβαιωθείτε ότι χρησιμοποιείτε τις πιο ασφαλείς επιλογές κατά την ανταλλαγή κρίσιμων δεδομένων, όπως διακριτικά ελέγχου ταυτότητας.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- EVM Finance. Ενιαία διεπαφή για αποκεντρωμένη χρηματοδότηση. Πρόσβαση εδώ.
- Quantum Media Group. Ενισχυμένο IR/PR. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Data Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- πηγή: https://nakedsecurity.sophos.com/2023/06/20/asus-warns-router-customers-patch-now-or-block-all-inbound-requests/
- :έχει
- :είναι
- :δεν
- :που
- $UP
- 1
- 12
- 15%
- 25
- 2FA
- 32
- 7
- 8
- 9
- a
- Ικανός
- ΠΛΗΡΟΦΟΡΙΕΣ
- πάνω από
- Απόλυτος
- πρόσβαση
- προσιτός
- Κατορθώνω
- πράξεις
- διοικητικός
- συμβουλευτικός
- Μετά το
- Ηλικίες
- Όλα
- κατά μήκος
- ήδη
- Επίσης
- πάντοτε
- an
- και
- κάθε
- Apple
- Εφαρμογή
- ΕΙΝΑΙ
- επιχειρήματα
- γύρω
- AS
- υποτίθεται
- At
- επίθεση
- Επιθέσεις
- επικυρωμένο
- Πιστοποίηση
- συγγραφέας
- αυτόματη
- αποφύγετε
- επίγνωση
- πίσω
- background-image
- βάση
- BE
- επειδή
- ήταν
- πριν
- παρακάτω
- με κλειστά μάτια
- Αποκλεισμός
- μπλοκαριστεί
- σύνορο
- Κάτω μέρος
- πρόγραμμα περιήγησης
- Έντομο
- σφάλματα
- απασχολημένος
- αλλά
- by
- CAN
- Κάρτες
- προκαλούνται
- Κέντρο
- πιστοποιητικό
- χαρακτήρας
- χαρακτήρες
- έλεγχος
- πελάτης
- κωδικός
- χρώμα
- Ελάτε
- εταίρα
- Εταιρεία
- συγκριτικά
- συστατικό
- υπολογιστή
- σύνδεση
- Διασυνδέσεις
- Περιέχει
- έλεγχος
- ελέγχεται
- μετατρέπονται
- μετατροπή
- μπισκότα
- αντιγραφή
- Διαφθορά
- θα μπορούσε να
- Πορεία
- κάλυμμα
- Διαπιστεύσεις
- κρίσιμης
- Πελάτες
- CVE
- ημερομηνία
- dDNS
- Denial of Service
- συσκευή
- Συσκευές
- κατευθύνει
- κατευθείαν
- αποκάλυψη
- Display
- Αναστατώνω
- do
- Όχι
- τομέα
- Μην
- DOS
- κάτω
- δυο
- e
- ευκολότερη
- εύκολα
- εύκολος
- είτε
- Ηλεκτρονική
- αρκετά
- εξασφαλίζω
- ειδικά
- Even
- ΠΑΝΤΑ
- παράδειγμα
- ανταλλαγή
- εκτελέσει
- εκτέλεση
- αναμένει
- Εξηγήστε
- εξήγησε
- Εκμεταλλεύομαι
- εκμεταλλεύεται
- εκτεθειμένος
- γεγονός
- Εικόνα
- Αρχεία
- Εύρεση
- Όνομα
- ακολουθείται
- Για
- σφυρήλατος
- μορφή
- μορφές
- απατηλός
- από
- πλήρη
- λειτουργικότητα
- θεμελιώδης
- Games
- παίρνω
- Δώστε
- δεδομένου
- δίνει
- γραφικών
- λαβή
- Χειρισμός
- Έχω
- κεφαλίδες
- ύψος
- HEX
- Ψηλά
- ληστεύω
- Τρύπες
- Αρχική
- φτερουγίζω
- http
- HTTPS
- προσδιορίζονται
- if
- in
- περιλαμβάνουν
- περιλαμβάνει
- Εισερχόμενος
- πληροφορίες
- είσοδοι
- αντί
- σε
- συμμετέχουν
- IP
- ζήτημα
- έκδοση
- IT
- ΤΟΥ
- εαυτό
- Δουλειά
- μόλις
- Ξέρω
- γνωστός
- Έλλειψη
- φορητούς υπολογιστές
- οδηγήσει
- αριστερά
- νόμιμος
- Μόχλευση
- Βιβλιοθήκη
- Μου αρέσει
- γραμμή
- LINK
- Λιστα
- καταγραφεί
- ξύλευση
- Σύνδεση
- Μακριά
- πολύς καιρός
- μαγεία
- κατασκευαστής
- πολοί
- Περιθώριο
- σημάδι
- ταιριάζουν
- ύλη
- max-width
- εννοώ
- νόημα
- μέσα
- Μνήμη
- που αναφέρθηκαν
- ενδέχεται να
- μήνες
- πλέον
- ΤΟΠΟΘΕΤΗΣΗ
- πολύ
- πρέπει
- Γυμνή ασφάλεια
- Ανάγκη
- που απαιτούνται
- ανάγκες
- κανενα απο τα δυο
- δίκτυο
- Δεδομένα δικτύου
- δικτύωσης
- νέα
- nist
- Όχι.
- κανονικός
- αξιοσημείωτο
- τώρα
- αριθμός
- of
- off
- επίσημος ανώτερος υπάλληλος
- συχνά
- Παλιά
- on
- μια φορά
- ONE
- ανοικτού κώδικα
- λειτουργίας
- το λειτουργικό σύστημα
- Επιλογές
- or
- πρωτότυπο
- ΑΛΛΑ
- έξω
- επί
- πακέτα
- παράμετρος
- μέρος
- Ειδικότερα
- Κωδικός Πρόσβασης
- Patch
- Patches
- Παύλος
- τοις εκατό
- Εκτελέστε
- ίσως
- person
- τηλέφωνα
- Μέρος
- Σκέτη
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- Δημοφιλής
- θέση
- δυνατός
- Δημοσιεύσεις
- δυναμικού
- πρόληψη
- πρόληψη
- μυστικότητα
- προνόμια
- πιθανώς
- διαδικασια μας
- Προϊόντα
- Πρόγραμμα
- Προγραμματιστής
- πρωτόκολλο
- παρέχουν
- παρέχει
- δημόσιο
- δημοσιεύθηκε
- ερώτηση
- Πιο γρήγορα
- σειρά
- κυμαίνεται
- εκτίμηση
- Ακατέργαστος
- Διάβασε
- λόγους
- έλαβε
- ρεκόρ
- αναφέρεται
- σχετικής
- κυκλοφόρησε
- μακρινός
- απομακρυσμένη πρόσβαση
- Εκθέσεις
- εκπροσωπούνται
- ζητήσει
- αιτήματα
- απαιτούν
- ανασκόπηση
- δεξιά
- router
- τρέξιμο
- s
- ίδιο
- λένε
- σκορ
- Δεύτερος
- προστατευμένο περιβάλλον
- ασφάλεια
- στείλετε
- αποστολή
- αποστέλλει
- ευαίσθητος
- αποστέλλονται
- ξεχωριστό
- Ακολουθία
- Σειρές
- Διακομιστές
- υπηρεσία
- Υπηρεσίες
- Συνεδρίαση
- σειρά
- ΠΛΟΙΟ
- θα πρέπει να
- Κλείνει
- πλευρά
- υπογράψουν
- παρόμοιες
- απλά
- ενιαίας
- So
- λογισμικό
- στέρεο
- μερικοί
- Κάποιος
- σύντομα
- Χώρος
- χώρων
- ειδική
- στέκεται
- Εκκίνηση
- μετάδοση
- επιτυχής
- τέτοιος
- υποστήριξη
- SVG
- σύστημα
- Πάρτε
- λέει
- ότι
- Η
- τους
- Τους
- τους
- τότε
- Αυτοί
- αυτοί
- αυτό
- ώρα
- προς την
- κουπόνια
- πολύ
- πήρε
- κορυφή
- ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ
- μετάβαση
- διαφανής
- ενεργοποιούν
- προσπαθώ
- δύο
- μέχρι
- ανεπιθύμητος
- Ενημέρωση
- URL
- us
- χρήση
- μεταχειρισμένος
- Χρήστες
- χρησιμοποιεί
- χρησιμοποιώντας
- επικύρωση
- μέσω
- VPN
- Θέματα ευπάθειας
- ευπάθεια
- Ευάλωτες
- περιμένετε
- Αναμονή
- Ίχνη
- θέλω
- Προειδοποιεί
- Τρόπος..
- we
- ιστός
- του web server
- Web-based
- εβδομάδα
- πολύ γνωστό
- πότε
- οποτεδήποτε
- Ποιό
- Ο ΟΠΟΊΟΣ
- ολόκληρο
- ευρύς
- Ευρύ φάσμα
- πλάτος
- Άγριος
- πρόθυμος
- με
- χωρίς
- λόγια
- θα
- γράφω
- γραπτή
- Λανθασμένος
- χρόνια
- Εσείς
- Σας
- τον εαυτό σας
- zephyrnet