Более 20 моделей роутеров Linksys уязвимы перед атаками

Более 20 моделей роутеров Linksys уязвимы перед атаками

Более 20 моделей роутеров Linksys уязвимы перед атаками

Специалисты компании IOActive предупредили, что более 20 моделей роутеров Linksys можно скомпрометировать удаленно. Сами представители компании Linksys (ранее принадлежавшей Cisco, а теперь компании Belkin) уже подтвердили эти данные, опубликовав на официальном сайте полный список проблемных моделей.

Согласно официальным сообщениям IOActive и Linksys, работа над патчами для обнаруженных уязвимостей уже ведется, но пока исправления еще не готовы. Именно по этой причине исследователи пока не стали публиковать полный технический отчет о проблемах, ограничившись лишь их общим описанием. По словам специалистов, суммарно они обнаружили десяток уязвимостей, шесть из которых можно эксплуатировать удаленно. Основные проблемы таковы:

  • Первый баг позволяет атакующему отправить роутеру сформированный особенным образом вредоносный запрос, что спровоцирует отказ в обслуживании (denial-of-service, DoS). Фактически роутер «зависнет» или будет перезагружаться до тех пор, пока атакующий продолжает слать устройству запросы.
  • Вторая проблема позволяет обойти аутентификацию, а затем собрать информацию об устройстве и его пользователях. В частности злоумышленники смогут узнать версию прошивки, версию ядра Linux, смогут просмотреть список запущенных процессов и подключенных USB-устройств, WPS PIN для Wi-Fi соединения, настройки брандмауэра, FTP- и SMB-серверов.
  • Третья уязвимость является наиболее серьезной и позволяет аутентифицированному атакующему удаленно выполнить произвольный код. Исследователи отмечают, что атакующий может создать на устройстве бэкдор-аккаунт с root-привилегиями, который не будет отображаться в веб-панели управления, и его не сможет удалить даже администратор.

Специалисты IOActive пишут, что во время тестов им удалось обнаружить более 7000 уязвимых устройств (более 700 из них используют учетные данные по умолчанию), однако на самом деле таковых гораздо больше, так как в список, к примеру, не вошли роутеры защищенные файрволами, пишет xakep.ru.

Представители Linksys настоятельно рекомендуют пользователям сменить логин и пароль по умолчанию, если они еще этого не сделали, а также советуют отключить гостевую Wi-Fi сеть и своевременно обновлять свои устройств.

Полный список уязвимых моделей можно увидеть ниже.

Серия WRT: 

  • WRT1200AC
  • WRT1900AC
  • WRT1900ACS
  • WRT3200ACM

Серия EAxxxx: 

  • EA2700
  • EA2750
  • EA3500
  • EA4500 v3
  • EA6100
  • EA6200
  • EA6300
  • EA6350 v2
  • EA6350 v3
  • EA6400
  • EA6500
  • EA6700
  • EA6900
  • EA7300
  • EA7400
  • EA7500
  • EA8300
  • EA8500
  • EA9200
  • EA9400
  • EA9500
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

98% безопасников уверены: уровень защищённости их компаний нужно усиливать

«Лаборатория Касперского» провела опрос среди 850 специалистов по кибербезопасности по всему миру — в том числе в России — и выяснила: почти все довольны тем, как сейчас выстроена защита в их компаниях, но считают, что всегда есть, куда расти. 94% респондентов заявили, что в целом довольны уровнем ИБ, но 76% хотят внести небольшие улучшения, а 22% считают, что нужны серьёзные перемены.

Самыми слабыми местами в ИБ-архитектуре участники опроса назвали ручные процессы и «заплаточный» подход к безопасности. 30% тратят слишком много времени на рутину, 29% жалуются, что приходится закрывать уже известные дыры, вместо того чтобы работать на упреждение.

У четверти компаний не хватает специалистов, а 23% сталкиваются с проблемой «зоопарка» защитных решений — много разных инструментов, которыми сложно управлять.

Из-за этого возрастает нагрузка, замедляется реагирование на инциденты и возрастает риск конфигурационных ошибок. Другие слабые места, по мнению опрошенных: потенциальные уязвимости в периметре (22%), сложные ИТ-системы (21%), нехватка актуальной информации о киберугрозах (20%), избыточные уведомления от систем безопасности (18%) и нехватка нужных функций в уже имеющихся решениях (17%).

Все это говорит о потребности в более «умных» и комплексных инструментах защиты. И всё больше компаний понимают: одного антивируса и файрвола давно недостаточно.

Нужен подход, при котором безопасность вшивается в архитектуру изначально — ещё на этапе разработки. Такой подход помогает защитить ключевые активы даже в случае взлома и без гигантских затрат.

Как отмечают в «Лаборатории Касперского», сейчас всё чаще речь идёт не просто о технологиях, а о стратегии. Нужно заранее знать, откуда ждать удар, правильно настраивать процессы, применять лучшие практики и интегрировать решения, которые работают вместе, а не мешают друг другу. Такой подход помогает и защиту усилить, и доверие клиентов сохранить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru