Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Эксперт «Лаборатории Касперского» нашел бэкдоры в программном обеспечении маршрутизатора DIR-620.
Эксперт “Лаборатории Касперского” обнаружил четыре уязвимости в роутере D?Link DIR-620 — устаревшей модели маршрутизатора, продававшейся в России и странах СНГ. Ошибки позволяют злоумышленникам получить root-доступ к устройству и удаленно выполнить на нем код.
О багах рассказал Денис Макрушин — специалист изучил программное обеспечение домашнего роутера, который устанавливали своим клиентам многие интернет-провайдеры на постсоветском пространстве.
Как выяснил исследователь, прошивка DIR-260 содержит бэкдор — жестко прописанные в коде пароль и логин для доступа по умолчанию. Получив эти данные, злоумышленник может удаленно проникнуть на устройство через веб-интерфейс.
“Секретный” аккаунт невозможно отключить, и единственный способ предотвратить эксплуатацию этой уязвимости — полная блокировка доступа к панели администратора из Интернета.
Брешь с идентификатором CVE-2018-6213 — не единственная в программном обеспечении роутера. Изучив код прошивки, Маркушин обнаружил в нем данные для root-доступа к устройству при помощи протокола Telenet. Уязвимость CVE-2018-6210 получила максимальный рейтинг CVSS, так как позволяет кибепреступнику напрямую подключаться к маршрутизатору, минуя авторизацию через панель администратора.
Узнать зашитые в программу пароль и логин для Telenet злоумышленнику помогают два других бага, обнаруженных в DIR-620.
CVE-2018-6211 позволяет киберпреступнику выполнять команды операционной системы устройства через один из параметров URL-адреса панели администратора. Уязвимость CVE-2018-6212 допускает межсайтовый скриптинг в поле быстрого поиска веб-интерфейса.
Все четыре бреши обнаружены в прошивке версии 1.0.37, однако, по словам исследователя, под угрозой находятся и другие релизы системного ПО. Некоторые из выявленных ошибок присутствуют в сборках:
“Лаборатория Касперского” сообщила D?Link об обнаруженных проблемах, однако производитель заявил, что не планирует выпускать обновления для устаревших устройств. В компании отметили, что могут изменить свою позицию, если получат запрос от одного из интернет-провайдеров, устанавливавшего уязвимые роутеры.
Поисковик Shodan обнаруживает лишь около сотни DIR-620, доступных онлайн. Однако, как подчеркнул Денис Маркушин, часть роутеров может быть “спрятана” за сетевыми адресами крупных провайдеров. “Лаборатория Касперского” довела до сведения основных ISP-компаний информацию о выявленных уязвимостях.
Некоторое время назад D?Link подверглась резкой критике экспертов по информационной безопасности за множество брешей, найденных в маршрутизаторе DIR-850L. По словам специалистов, уязвимости позволяли злоумышленникам получить полный контроль над устройством, внедрить на него вредоносный код и даже полностью заменить прошивку.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |