В Wi-Fi-маршрутизаторах для дому виявили критичні уразливості

5 хв. читання

Дослідники з кібербезпеки з команди SpiderLabs компанії TrustWave виявили численні уразливості в деяких моделях маршрутизаторів від виробників D-Link і Comba Telecom, які пов’язані з небезпечним зберіганням облікових даних.

В цілому було виявлено п’ять уразливостей – дві в модемі D-Link DSL, зазвичай встановлюється для підключення домашньої мережі до провайдера, і три в одному пристрої від Comba Telecom. Експлуатація цих уразливостей дозволяє зловмисникам змінювати налаштування пристрою, витягувати конфіденційну інформацію, виконувати атаки посередника (MitM), перенаправляти користувача на фішингові або шкідливі сайти і запускати безліч інших типів атак.

Перша уразливість зачіпає дводіапазонний бездротовий маршрутизатор D-Link DSL-2875AL і пов’язана зі зберіганням пароля для входу в систему пристрою у вигляді відкритого тексту. Його може отримати будь-який неавторизований користувач із доступом до IP-адреси для входу в панель управління. Друга уразливість зачіпає моделі D-Link DSL-2875AL і DSL-2877AL і призводить до витоку облікових даних провайдера, які використовуються маршрутизатором для аутентифікації. Ці дані містяться в вихідному коді (HTML) сторінки авторизації маршрутизатора.

Дослідники повідомили D-Link про уразливість на початку січня нинішнього року, але компанія випустила виправлену версію прошивки тільки 6 вересня – за три дні до публікації PoC-коду.

wi fi router

З трьох уразливостей в маршрутизаторах від Comba перша зачіпає контролер доступу Wi-Fi Comba AC2400 і дозволяє неавторизованому зловмисникові отримати доступ до MD5 хешу пароля пристрою через URL-адресу. Дві інші уразливості зачіпають точку доступу Wi-Fi Comba AP2600-I (версія A02,0202N00PD2). Одна з них також дозволяє отримати доступ до MD5 хешу логіна і пароля пристрою через вихідний код сторінки авторизації. Друга проблема пов’язана із зберіганням облікових даних у відкритому вигляді в базі даних SQLite.

Дослідники тричі намагалися зв’язатися з представниками Comba Telecom, проте компанія не відреагувала на повідомлення про виявлені уразливості. У підсумку всі уразливості поки залишаються виправленими.

До речі, дослідник із безпеки компанії Exodus Intelligence виявив в одному з компонентів Chrome критичну уразливість, яка дозволяє зловмисникам виконати шкідливий код безпосередньо в браузері жертви.

Нагадаємо, гнучкий смартфон Huawei може з’явитися на полицях крамниць вже наступного місяця. Про це йдеться у заяві глави споживчого бізнесу китайської технологічної компанії Річарда Ю (Richard Yu).

Також китайські кіберзлочинці націлилися на корпоративні VPN-сервери від Fortinet і Pulse Secure.

Стало відомо, що зловмисники можуть використовувати справжні файли Microsoft Teams для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.

Режим “Інкогніто” у браузерах надає належний рівень конфіденційності без додаткових зусиль. Він потрібен не лише для того, щоб браузер “не запам’ятовував” сайти, які Ви відвідали. Крім історії відвідувань, браузер не зберігає введені паролі і логіни, не зберігає файли cookies і не вивантажує дані сайтів в кеш. Всі ці три пункти містять конфіденційну інформацію про Вас і Ваші екаунти. А це завжди ласий шматочок для зловмисників. Як увімкнути конфіденційний режим у Chrome, Firefox, Opera, Internet Explorer, Microsoft Edge і Safari на різних платформах, читайте у статті.

Facebook виправила дві небезпечні уразливості в серверному додатку HHVM. Їх експлуатація дозволяє зловмисникам віддалено отримувати конфіденційну інформацію або викликати відмову в обслуговуванні системи шляхом завантаження шкідливого файлу в форматі JPEG.

Зверніть увагу, дослідник (Will Dormann) із Координаційного центру CERT виявив “сліпу зону” системи Windows і антивірусних програм – образи диска в форматах VHD і VHDX.

Ви можете покладатися на власну пам’ять, коли встановлюєте паролі. Але це ненадійно, тому що паролі, які важко підібрати, водночас важко запам’ятати. Тим паче, що їх може бути кілька десятків. Для таких випадків потрібні менеджери паролів. Про те, які вони бувають і як ними користуватися, дізнайтеся зі статті.

ШІ пройшов науковий тест для 8-го класу, але метод, який він застосовував, підкреслює відсутність у нього здорового глузду або чогось, що нагадувало б людську свідомість.

Поділитися
Exit mobile version