Компания TP-LINK проверила оборудование на уязвимости

В конце мая 2015 года компания ESET, опубликовала данные исследования, в котором сообщила об обнаружении вируса «Linux Moose», взламывающего маршрутизаторы с помощью простого перебора слабых паролей. После заражения маршрутизатора, вирус перехватывает пароли от социальных сетей подключившихся к зараженному устройству пользователей.

Украденные аккаунты могут быть использованы для распространения «фишинговых» ссылок и создания ботнет-сетей с целью торговли трафиком. В отчёте упоминались модели маршрутизаторов различных производителей, попадающих в «группу риска».

Компания TP-LINK произвела проверку оборудования для выявления уязвимых устройств, в результате которой разработчики выявили следующее:

1)     Не подверженные действию вируса категории продукции TP-LINK:

Все беспроводные WAN маршрутизаторы, ADSL/VDSL маршрутизаторы, точки доступа, адаптеры Powerline, оборудование GPON, а так же всё оборудование бизнес-сегмента: коммутаторы, маршрутизаторы с балансировкой нагрузки и VPN.

2)     Усилитель сигнала RE210 – единственная модель, находящаяся в зоне риска.

Компания сообщает, что RE210 не присутствует на российском рынке.

3)     Оборудование серии EAP и CPE не подвержено действию вируса при использовании установок по умолчанию. Однако при использовании протокола SSH для предотвращения потенциальных атак необходимо изменить заводские настройки логин/пароль.

Компания TP-LINK настоятельно рекомендует соблюдать общие рекомендации по безопасному пользованию интернетом:

  • Следует избегать использования стандартной логина/пароля,
  • Стараться не использовать доступ в Интернет из открытых источников (бесплатных Wi-Fi точек без пароля)
  • Не вводить персональные данные через открытый доступ
  • В домашней сети установить шифрование на уровне WPA2-PSKб
  • Использовать антивирусное и антишпионское ПО.

Руководитель технической поддержки TP-LINK в России, Алексей Финкин, комментирует: «Вопрос сетевой безопасности – один из первостепенных, поскольку речь идёт о сохранности ваших персональных данных, в первую очередь, данных кредитных карт, паролей от интернет-банков и многого другого. Злоумышленники применяют новые способы сетевых атак, но разработчики TP-LINK также совершенствуют программное обеспечение сетевого оборудования, чтобы обеспечить конечным потребителям максимальную защищённость. Именно поэтому мы советуем регулярно обновлять программное обеспечение роутера, и не забывать о безопасности своих компьютеров и ноутбуков. Каждое устройство должно быть надёжно защищено антивирусным и антишпионским ПО. Стандартные данные доступа на роутер мы рекомендуем изменить после успешной настройки».

Компания TP-LINK благодарит специалистов ESET за проведение исследование и привлечения внимания пользователей к вопросу сетевой безопасности. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru