Пользователи AT&T с модемами Arris находятся под угрозой

Пользователи AT&T с модемами Arris находятся под угрозой

Фирма Nomotion, специализирующаяся на консультации в области информационной безопасности, сообщила об уязвимостях в широкополосных модемах Arris, которые можно легко использовать. Предположительно, эти бреши могут угрожать почти 140 000 устройств.

В отчете компании утверждается, что модемы имеют жестко закодированные учетные данные, а обновление прошивки по умолчанию включено по SSH. Это позволит удаленному злоумышленнику получить доступ к службе модема cshell и изменить конфигурацию устройств.

«В модемы закодированы следующие учетные данные: имя пользователя – remotessh, пароль - 5SaP9I26» - заявляет Nomotion.

Возможности оболочки включают в себя: просмотр и изменение WiFi SSID и пароля, изменение настроек сети и перепрошитие устройства. Также можно получить доступ к модулю уровня ядра, благодаря чему удастся внедрять рекламу в незашифрованный веб-трафик пользователя.

Проблемными модемами являются Arris NVG589 и NVG599, которые поставляются пользователям U-verse AT&T.

По словам Nomotion, эти уязвимости были реализованы инженерами AT&T, так как у них имеются полномочия на добавление и настраивание кода.

Cshell работает с правами root, это значит, что уровень этих уязвимостей достаточно серьезный.

Arris уточнила, что она в данный момент изучает отчет о наличии этих брешей и готова будет со своей стороны сделать все, чтобы обеспечить пользователям сетевую безопасность.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GitHub улучшил систему двухфакторной аутентификации с помощью WebAuthn

GitHub отныне официально поддерживает веб-стандарт WebAuthn (Web Authentication). По замыслу разработчиков, новые меры помогут усовершенствовать процесс аутентификации и лучше защитят учетные записи пользователей платформы.

До этого GitHub уже поддерживал двухфакторную аутентификацию (2FA), в процессе которой пользователю приходило SMS-сообщение с кодом. Это не самая безопасная практика, так как киберпространство уже знает множество случаев, когда злоумышленники перехватывали SMS со вторым фактором.

Помимо этого, на платформе GitHub можно было использовать приложения для одноразовых кодов и ключи безопасности U2F (Universal Second Factor). При этом U2F — уже довольно старый стандарт.

Внедрение поддержки WebAuthn поможет GitHub поддерживать работу физических ключей безопасности вкупе с браузерами Firefox и Chrome в системах Windows, macOS, Linux и Android. Пользователи iOS смогут воспользоваться браузером Brave и ключом YubiKey 5Ci.

Более того, если вы используете площадку GitHub, у вас теперь есть возможность задействовать ноутбук или телефон в качестве ключа безопасности — с помощью Windows Hello, Touch ID на macOS или сканера отпечатка пальца на Android..

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru