Популярный домашний роутер TP-Link содержит непропатченную брешь

Популярный домашний роутер TP-Link содержит непропатченную брешь

Популярный домашний роутер TP-Link содержит непропатченную брешь

Новая CSRF-уязвимость, обнаруженная в маршрутизаторе TP-Link TL-WR841N, в сочетании со старой брешью позволяет злоумышленникам получить полный контроль над устройством. О проблеме роутера, который используется пользователями по всему миру, сообщили аналитики компании Tenable.

Усугубляющим ситуацию фактором является отсутствие соответствующего патча, устраняющего дыру в безопасности.

«Подобный тип удаленной атаки способен скомпрометировать роутеры, находящиеся за NAT, а также те, что открыты WAN», — говорит Дэвид Уэллс, исследователь Tenable.

Стоит отметить, что TP-Link TL-WR841N является самой популярной моделью бюджетных роутеров, которые предлагают на Amazon. Именно поэтому Уэллс решил заняться обратным инжинирингом последней версии прошивки этих устройств (0.9.1 4.16 v0348.0 Build 180119 Rel 66498n).

В поиске уязвимостей эксперт наткнулся на несколько проблем безопасности:

  • CVE-2018-11714 — локальная уязвимость некорректной аутентификации. Позволяет атакующим спуфить запрос HTTP Referrer, который поступает с tplinkwifi.net, tplinklogin.net или IP-адреса маршрутизатора.
  • CVE-2018-15702 — межсайтовая подделка запроса (CSRF) в функции белого списка сервиса httpd.
  • CVE-2018-15700 и CVE-2018-15701 — две локальные DoS-бреши, которые приводят к сбою в работе сервиса httpd. Злоумышленник может проэксплуатировать их вредоносным HTTP-запросом.

«Таким образом, киберпреступник может просто поместить iframe с поддоменом tplinkwifi.net.*, например: http://tplinkwifi.net.drive-by-attack[.]com. Это приведет к эксплуатации CSRF-уязвимости и обходу процесса аутентификации», — объясняет Уэллс.

Уэллс опубликовал PoC-код, который доказывает наличие проблемы. С демонстрацией можно ознакомиться по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа CICADA8 ETM теперь выявляет утечки кода и персональных данных

Компания CICADA8 обновила модуль «Защита бренда» в своей платформе CICADA8 ETM, предназначенной для мониторинга уязвимостей и цифровых угроз. Теперь система умеет находить в открытых источниках фрагменты исходного кода приложений заказчиков, а также отслеживать информацию, указывающую на возможные атаки на топ-менеджмент компаний.

Модуль мониторит популярные публичные репозитории — GitHub, GitLab, Bitbucket — и фиксирует публикацию кода, принадлежащего заказчику.

Это помогает вовремя выявить утечки паролей, ключей, токенов и других чувствительных данных, которые могут случайно оказаться в открытом доступе. Поиск выполняется несколько раз в день, а результаты отображаются в личном кабинете платформы.

«До запуска обновления на рынок мы провели ряд пилотных проектов для наших заказчиков. Уже на этом этапе решение продемонстрировало свою эффективность. В одном случае мы нашли в открытом доступе исходные коды, в котором были найдены учетные записи к сервису, хранившему персональные данные зарегистрировавшихся пользователей. В ходе другого проекта в публичном репозитории были найдены учетные данные BI-системы. Их обнаружение злоумышленниками могло привести к компрометации корпоративных данных, и, как следствие, к утечке и даже утрате компанией чувствительных данных. Поэтому можно с уверенностью сказать, что контроль исходного кода, публикуемого на общедоступных ресурсах, — актуальная задача для всех организаций, которые ведут собственную разработку», — отметил Сергей Колесников, директор продуктового портфеля и сервисов CICADA8.

В обновлении также появилась функция отслеживания киберрисков, связанных с топ-менеджментом. Поскольку руководители компаний имеют доступ к самой конфиденциальной информации, их учётные записи и личные данные часто становятся целью хакеров. Теперь система может быстро находить персональные или иные чувствительные сведения о топ-менеджерах в СМИ, соцсетях и на теневых форумах даркнета.

Кроме того, CICADA8 ETM продолжает выполнять задачи по мониторингу защищённости внешнего периметра, поиску и блокировке фишинговых страниц, отслеживанию утечек и публикаций об инцидентах информационной безопасности в СМИ, социальных сетях и даркнете. Это позволяет компаниям быстрее реагировать на потенциальные угрозы.

В декабре мы публиковали обзор CICADA8 ETM, в котором рассмотрели функциональные возможности, архитектуру и сценарии применения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru