Обнаружена серьезная уязвимость в модемах Time Warner

Обнаружена серьезная уязвимость в модемах Time Warner

Одна из моделей маршрутизаторов, которые устанавливает своим клиентам американский провайдер Road Runner High Speed Online, содержит серьёзную уязвимость, позволяющую атакующему легко получить доступ к меню администратора этого устройства и изменить любые настройки. В частности, злоумышленник может мониторить трафик, изменить настройки DNS и даже, теоретически, сменить прошивку маршрутизатора.

Данной проблеме подвержены более 65 тысяч пользователей комбинированных устройств модели SMC8014 (WiFi-роутер и кабельный модем ). Эти аппараты поставляются пользователям кабельного телевидения Time Warner, желающим также получить доступ в Интернет и не имеющим при этом своих собственных маршрутизаторов.
Исследователь Дэйвид Чен, помогая приятелю разобраться с модемом, обнаружил, что специалисты Time Warner не имеют никакого представления о киберзащите.

Во-первых, WiFi-сеть по умолчанию работает в режиме шифрования WEP, который можно взломать за считанные минуты. Сменить этот режим на WPA2 пользователь не может, поскольку не имеет доступа к меню администратора. Во-вторых выяснилось, что доступ к меню администратора "закрыт" при помощи JavaScript.

"Да, вы не ослышались, веб-админка к маршрутизатору просто использует скрипт для того, чтобы спрятать определённые пункты меню, если у пользователя нет прав администратора, — пишет Чен в своём блоге. — Отключив JavaScript в браузере, я получил доступ ко всем функциям роутера".

Исследователь особо отмечает тот факт, что доступ к этому меню возможен из любой точки Сети — нужно лишь вычислить IP-адрес устройства. Но этот процесс легко автоматизируется: Чен сам осуществил сканирование портов подсети из 255 IP-адресов Time Warner и обнаружил несколько десятков уязвимых SMC8014.

Наконец, в-третьих, исследователь обнаружил возможность резервного копирования файла конфигурации. Все настройки устройства сохраняются в текстовый файл, где можно обнаружить в открытом виде логин и пароль администратора.

О своих находках Чен сразу сообщил в Time Warner (это произошло около месяца назад). В компании ему ответили, что они "в курсе проблемы, но ничего не могут с этим поделать". На днях Чен опубликовал результаты своего исследования, чтобы предупредить десятки тысяч пользователей, купивших у Time Warner уязвимые модели.

Руководство компании сразу отреагировало на публикацию информации об уязвимости. Директор по цифровым коммуникациям Джефф Симмермон заверил Чена в комментарии к его записи и через Twitter в том, что с найденной им проблемой начали разбираться ещё на той неделе.

Временная "заплатка" уже выпущена, и в настоящее время специалисты Time Warner работают над полноценным патчем. Также в Time Warner хотят убедиться, что схожей проблемы нет в других моделях маршрутизаторов.

Всего Time Warner поставила порядка 14 миллионов кабельных модемов своим клиентам. Уязвимый SMC8014 стоит примерно у 65-67 тысяч человек.

webplanet.ru 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Solar Dozor 8.1 научилась предотвращать утечки из почты и мессенджеров

ГК «Солар» представила новую версию своей DLP-системы Solar Dozor — релиз 8.1. Основной упор в обновлении сделан на борьбу с утечками конфиденциальной информации из корпоративной почты и мессенджеров.

По данным компании, в ходе более 300 пилотных внедрений выяснилось, что сотрудники нередко сохраняют черновики с рабочими документами и пересылают их себе на личные устройства — чтобы, например, прочитать по дороге. Но именно такие действия и становятся источником утечек.

Теперь Solar Dozor может отследить попытки загрузить конфиденциальный файл из письма или черновика и заблокировать операцию. Это касается, в том числе, вложений вроде презентаций, PDF-документов или баз данных клиентов.

Если пользователь попробует переслать такие файлы или даже изображение с чувствительной информацией (например, скан договора) через web-версию мессенджера, система также среагирует. Встроенный OCR-движок умеет распознавать текст в картинках и анализировать его на наличие «секретов».

Особое внимание в этом релизе уделено мессенджерам Telegram и WhatsApp. По данным экспертов, 35% утечек связаны именно с ними. DLP-агенты теперь умеют блокировать отправку сообщений и файлов с корпоративных устройств под управлением Windows, Linux и macOS, если обнаруживают чувствительные данные.

Также в версии 8.1 появились инструменты для упрощения развёртывания и настройки системы:

  • графический инсталлятор, который позволяет запустить систему без инженеров и техподдержки;
  • конструктор для маппинга заголовков — с его помощью можно настроить интеграцию с почтовыми и другими внешними сервисами по ICAP/HTTP, а полученные «алерты» будут отображаться в понятном виде.

Новый релиз закрывает важные векторы утечек — от скачивания рабочих документов на личные устройства до пересылки через мессенджеры с корпоративных машин. В условиях растущих штрафов за инциденты и ужесточения законодательства по персональным данным это становится всё более актуальным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru