В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль

В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль

В беспроводных маршрутизаторах Netgear выявлена очередная критическая уязвимость (CVE-2017-5521), позволяющая без аутентификации узнать пароль входа с правами администратора, отправив специальный запрос к скрипту passwordrecovered.cgi.

Проблема вызвана тем, что при определённых условиях скрипт выдаёт информацию о пароле, независимо от прохождения аутентификации и заданных в запросе параметров. Компания Netgear подтвердила наличие уязвимости в более 30 моделей своих устройств и уже выпустила обновление прошивки для 18 моделей.

Уязвимость может быть атакована из локальной сети, а при включении интерфейса удалённого управления и через интернет. Компания Netgear заявляет о том, что web-интерфейс по умолчанию отключен для внешней сети, но выявивший уязвимость исследователь утверждает, что по его данным в глобальной сети имеется доступ к сотням тысяч уязвимых устройств (вероятно, web-интерфейс включают провайдеры, предустанавливающие оборудование клиентам). Проблема проявляется только при выключенной функции восстановления пароля (по умолчанию отключена и требует задания контрольных вопросов и ответов), поэтому в качестве обходной меры борьбы с уязвимостью рекомендует в web-интерфейсе включить поддержку восстановления пароля, пишет opennet.ru.

Для проверки наличия уязвимости опубликован прототип эксплоита. По сути достаточно отправить запрос "router/passwordrecovered.cgi?id=TOKEN". Значение TOKEN можно узнать на странице аутентификации после неправильного ввода пароля ("router/..../unauth.cgi?id=TOKEN"). Если в настройках включена функция восстановления пароля при обращении к passwordrecovered.cgi будет выведены форма с вопросами для восстановления пароля, а если не включена будет сразу показан пароль. Интересно, что компания Netgear была уведомлена об уязвимости ещё 4 июня 2016 года, но обновления пока выпущены только примерно для половины уязвимых устройств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

79% россиян не получали рекомендаций по безопасной удалённой работе

Исследователи антивирусной компании «Лаборатория Касперского» выяснили, что подавляющее большинство россиян, перешедших на удалённую работу, до сих пор не получили никаких инструкций по защите от поджидающих дистанционных сотрудников киберрисков.

Таких граждан, согласно исследованию «Лаборатории Касперского», насчиталось 79%. При этом эксперты подчёркивают, что в связи с пандемией COVID-19 организации должны в первую очередь повышать цифровую грамотность служащих.

18% опрошенных россиян, работающих в настоящий момент удалённо, сообщили, что им приходили фишинговые письма с темой COVID-19.

Перейдя на дистанционную работу, многие сотрудники российских компаний начали использовать онлайн-сервисы, которые не были одобрены ИТ-отделами. Это, например, приложения для видеоконференций (66%), мессенджеры (55%) и различные сервисы совместного использования файлов (51%).

Эксперты «Лаборатории Касперского» ещё раз обращают внимание на усложнившуюся из-за коронавирусной инфекции ситуацию в киберпространстве. Сейчас важно сохранять бдительность и следить за безопасностью удалённых подключений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru