В беспроводных маршрутизаторах Linksys и Netgear выявлен бэкдор

В беспроводных маршрутизаторах Linksys и Netgear выявлен бэкдор

Eloi Vanderbeken сообщил о выявлении бэкдора, позволяющего получить полный контроль над устройством из внешней сети, в беспроводных маршрутизаторах Linksys WAG200G, Linksys WAG320N и Netgear DM111Pv2. В процессе работы с устройством исследователь обратил внимание на наличие открытого TCP-порта 32764, который принимал соединения извне даже при отключении в настройках управления через WLAN-интерфейс. При отправке запроса на данный порт выдавалась непонятная бинарная последовательность.

После проведения обратного инжиниринга прошивки было выявлено, что через указанный порт реализован управляющий протокол, позволяющий читать содержимое NVRAM, измененять и просматривать настройки, запускать команды, сохранять файлы во временную директорию. В итоге, был подготовлен скрипт, открывающий доступ к web-интерфейсу через WLAN и показывающий текущий пароль администратора, передает opennet.ru.

Кроме вышеотмеченных устройств, бэкдор также может присутствовать в моделях NetGear DG934, Netgear DG834, Netgear WPNT834, Netgear WG602, WGR614, DGN2000, Linksys WAG120N, WAG160N и WRVS4400N, но данная информация пока не подтверждена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru