В сети опубликовали пароли для доступа к тысячам IoT-устройств

В сети опубликовали пароли для доступа к тысячам IoT-устройств

В сети опубликовали пароли для доступа к тысячам IoT-устройств

В конце минувшей недели ИБ-специалисты обнаружили на Pastebin весьма интересную публикацию. Первым о крупном списке учетных данных для различных IoT-устройств (роутеров, камер и так далее) написал в твиттере эксперт компании New Sky Security Анкит Анубхав (Ankit Anubhav).

Список содержал IP-адреса устройств, логины и пароли. Причем в большинстве случаев это были учетные данные по умолчанию, то есть admin:admin, root:root и так далее.

До публикации исследователя данный список насчитывал всего около 700 просмотров, хотя он был размещен на Pastebin еще в июне 2017 года и с тех пор обновлялся несколько раз. Теперь эксперты полагают, что списком много месяцев пользовались преступники, управляющие IoT-ботнетами и соответствующей малварью. Так, 143 из 144 пар логин-пароль являлись известными дефолтными комбинациями, а 60 из них уже использовались известным вредоносом Mirai, пишет xakep.ru.

Суммарно база неизвестных злоумышленников насчитывала 33 138 записей. После публикации Анубхава в твиттере количество просмотров списка стало расти с огромной скоростью, в итоге превысило 20 000. В настоящее время список уже удален с Pastebin. До этого Анубхав успел составить следующий «рейтинг» паролей:

  • admin— 4621
  • 123456— 698
  • 12345— 575
  • xc3511— 530
  • GMB182— 495
  • Zte521— 415
  • password— 399
  • oelinux123— 385
  • jauntech— 344
  • 1234— 341

Все приведенные учетные данные, кроме GMB182, являются дефолтными для различных устройств. Пароль GMB182, в свою очередь, часто использовался операторами ботнетов в прошлом.

Известный ИБ-специалист и глава GDI Foundation Виктор Геверс (Victor Gevers) тоже провел анализ опубликованных неизвестными лицами учтенных данных и охотно поделился своими выводами с журналистами.

По словам Геверса, список содержал много дублей, в него входили только 8233 уникальных IP-адреса. При этом 2174 из них по-прежнему доступны для атакующих посредством Telnet, а для 1775 все еще подходят опубликованные логины и пароли.

В настоящее время специалист и волонтеры GDI Foundation пытаются связать с владельцами уязвимых устройств и интернет-провайдерами, чтобы предупредить их об опасности. Геверс вывел из опубликованного списка следующий топ комбинаций учетных данных:

  • root:[пусто]—782
  • admin:admin—634
  • root:root—320
  • admin:default—21
  • default:[пусто]—18

Microsoft не смогла закрыть уязвимость в новой защитной функции Windows 11

Команда Google Project Zero, специализирующаяся на поиске уязвимостей в продуктах Google и сторонних разработчиков, раскрыла новую проблему в тестовых версиях Windows 11. Речь идёт о возможности повышения привилегий, найденной в превью-сборках операционной системы. Уязвимость обнаружил исследователь Project Zero Джеймс Форшоу.

Он изучал функцию Administrator Protection — это ещё не вышедший в релиз механизм Windows 11, который должен выдавать администраторские права «по требованию», с подтверждением через Windows Hello и использованием изолированного токена. Идея — повысить безопасность, не раздавая админ-доступ.

Однако на практике оказалось, что в реализации есть брешь. По словам Форшоу, процесс с низкими привилегиями может перехватить UI-доступ другого процесса и за счёт этого получить права администратора. Иными словами, защита, которая должна ограничивать доступ, в определённом сценарии сама становится точкой входа.

Исследователь сообщил о проблеме Microsoft в частном порядке ещё 8 августа. По правилам Project Zero у вендора было 90 дней на исправление, до 6 ноября. Microsoft получила небольшую отсрочку и выпустила патч 12 ноября, оформив уязвимость как CVE-2025-60718 и поблагодарив Форшоу за находку.

На этом история могла бы закончиться, но не закончилась. Недавно Форшоу вновь открыл тикет, заявив, что исправление оказалось неполным и не устраняет проблему полностью. После этого, в соответствии с политикой Project Zero, информация об уязвимости была опубликована — тем более что Microsoft больше не выходила на связь по этому вопросу.

При этом паниковать не стоит. Речь идёт о локальном повышении привилегий: чтобы воспользоваться уязвимостью, злоумышленнику нужен физический доступ к устройству и возможность запускать на нём код. К тому же Administrator Protection доступна только в отдельных Insider-сборках Windows 11 и включается вручную. Массовых пользователей это пока не затрагивает.

RSS: Новости на портале Anti-Malware.ru