В маршрутизаторах D-Link DIR-620 обнаружен бэкдор

В маршрутизаторах D-Link DIR-620 обнаружен бэкдор

В маршрутизаторах D-Link DIR-620 обнаружен бэкдор

Специалисты «Лаборатории Касперского» обнаружили несколько уязвимостей в популярных маршрутизаторах серии D-Link DIR-620. Одним из этих недостатков безопасности является наличие бэкдора.

Бэкдор-аккаунт (CVE-2018-6213) в прошивке D-Link DIR-620 может быть использован злоумышленниками для получения доступа к веб-панели устройства, тем самым предоставляя возможность захватить контроль над устройством.

«В последних версиях прошивки есть жестко закодированные учетные данные, которые могут быть использованы атакующим, не прошедшим аутентификацию, для получения доступа к прошивке и конфиденциальным данным. Таким образом, злоумышленник может завладеть файлами конфигурации, где указаны пароли в простом текстовом виде», — пишет компания в блоге.

«Также эта брешь позволяет запустить произвольный код JavaScript и команды в операционной системе маршрутизатора».

Эксперты не приводят учетных данных из опасений, что эта информация спровоцирует рост числа атак именно на эти модели роутеров.

Огромным минусом является тот факт, что эту учетную запись нельзя отключить, единственный способ хоть как-то снизить риск эксплуатации этой бреши — избегать открытия панели администратора для доступа из Сети. Исследователи назвали версию прошивки, в которой содержится бэкдор — 1.0.37.

Помимо этого, «Лаборатория Касперского» отметила еще три уязвимости в популярных маршрутизаторах от D-Link:

  • CVE-2018-6210 — жестко запрограммированные учетные данные Telnet;
  • CVE-2018-6211 — инъекция команд в ОС;
  • CVE-2018-6212 — брешь в проверке пользовательских данных.

Отметим, что DIR-620 — довольно старая модель роутера, следовательно, массовых заражений ждать в настоящее время не стоит. «Лаборатория Касперского» уже уведомила провайдеров и вендора о проблеме.

Представители D-Link заявили, что скоро выпустят обновленную версию прошивки, в которой данные проблемы будут устранены.

ФСТЭК России определилась со списком угроз для ИИ-систем

В банке данных угроз (БДУ), созданном ФСТЭК России, появился раздел о проблемах, специфичных для ИИ. Риски в отношении ИБ, связанные с качеством софта, ML-моделей и наборов обучающих данных, здесь не рассматриваются.

Угрозы нарушения конфиденциальности, целостности или доступности информации, обрабатываемой с помощью ИИ, разделены на две группы — реализуемые на этапе разработки / обучения и в ходе эксплуатации таких систем.

В инфраструктуре разработчика ИИ-систем оценки на предмет безопасности информации требуют следующие объекты:

 

Объекты, подлежащие проверке на безопасность в инфраструктуре оператора ИИ-системы:

 

Дополнительно и разработчикам, и операторам следует учитывать возможность утечки конфиденциальной информации, а также кражи, отказа либо нарушения функционирования ML-моделей.

Среди векторов возможных атак упомянуты эксплойт уязвимостей в шаблонах для ИИ, модификация промптов и конфигурации агентов, исчерпание лимита на обращения к ИИ-системе с целью вызвать отказ в обслуживании (DoS).

В комментарии для «Ведомостей» первый замдиректора ФСТЭК Виталий Лютиков пояснил, что составленный ими перечень угроз для ИИ ляжет в основу разрабатываемого стандарта по безопасной разработке ИИ-систем, который планировалась вынести на обсуждение до конца этого года.

Представленная в новом разделе БДУ детализация также поможет полагающимся на ИИ госструктурам и субъектам КИИ данных скорректировать процессы моделирования угроз к моменту вступления в силу приказа ФТЭК об усилении защиты данных в ГИС (№117, заработает с марта 2026 года).

Ужесточение требований регулятора в отношении безопасности вызвано ростом числа атак, в том числе на ИИ. В этих условиях важно учитывать не только возможности ИИ-технологий, но и сопряженные с ними риски.

RSS: Новости на портале Anti-Malware.ru