Атакующие могут получить полный контроль над 8 моделями роутеров D-Link

Атакующие могут получить полный контроль над 8 моделями роутеров D-Link

Атакующие могут получить полный контроль над 8 моделями роутеров D-Link

Несколько моделей маршрутизаторов D-Link содержат целых три уязвимости, которые позволяют атакующему получить полный контроль над устройством. Одна из брешей открывает возможность для атаки path traversal (обход пути), вторая существует из-за хранения паролей в виде простого текста, а третья — возможность выполнения шелл-команд.

Злоумышленник может использовать все три бага в связке, тем самым добившись выполнения своего кода на устройстве.

Первая уязвимость path traversal получила идентификатор CVE-2018-10822, она позволяет удаленному атакующему прочитать произвольные файлы. Эта проблема возникла из-за некорректного патчинга другой бреши. Недостаток подобного рода может открыть злоумышленнику путь в директорию с паролями, где хранятся учетные данные администратора.

Это приводит нас к другой проблеме безопасности — хранению паролей в виде открытого текста (CVE-2018-10824). Используя первую брешь, атакующий может проникнуть в каталог с паролями и изучить содержимое конфигурационного файла, который содержит конфиденциальную информацию.

Следующий баг — возможность выполнения шелл-команд (CVE-2018-10823) — позволяет аутентифицированному киберпреступнику выполнить произвольный код на устройстве.

«Атакующий, прошедший аутентификацию, может выполнить произвольный код, произведя инъекцию шелл-команды в chkisg.htm. Это приведет к получению полного контроля над устройством», — говорится в отчете.

В настоящее время проблема затрагивает следующие модели: DWR-116, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921, DWR-111.

Также было опубликовано видео, доказывающее наличие вектора атаки.

Рынок защиты ИИ в России к 2029 году может возрасти до 11 млрд рублей

В AppSec Solutions ожидают, что российский рынок средств защиты ИИ-систем будет расти в геометрической прогрессии. В 2026 году его объем превысит 1 млрд руб., а к 2029 году может составить 11 млрд рублей.

Прогнозы других аналитиков, с которыми ознакомился «Ъ», еще более оптимистичны: 3-4 млрд руб. в 2025 году, 25-30 млрд руб. в 2030-м.

Рынок защиты ИИ в России пока молод и ориентирован на B2B. Его развитие стимулируют осознание рисков, сопряженных с внедрением таких технологий, и рост числа угроз; наибольшим спросом пользуются средства анализа защищенности новомодных интеграций, способных нарушить безопасность корпоративных сетей.

Рынок GenAI в России тоже стремительно растет. По оценкам Onside и Just AI, в сравнении с прошлогодним показателем его объем возрос почти в пять раз и достиг 58 млрд руб., а к 2030 году может достичь 778 млрд рублей.

Как неоднократно отмечали эксперты, расширение использования ИИ породило новые риски. Зафиксированы утечки конфиденциальной информации, возможность ошибок в выдаче больших языковых моделей (БЯМ, LLM), манипуляции данными, используемыми для их обучения, а также случаи злонамеренного вмешательства в работу ИИ-систем.

В ходе беседы с журналистами представитель «Информзащиты» упомянул еще одну, совсем новую угрозу — маскировку кибератак под коммуникации LLM. По оценке ИБ-компании, новая уловка злоумышленников позволяет повысить скрытность целевых атак на 42%: мишени по умолчанию воспринимают LLM-трафик как доверенный, а традиционные меры защиты в применении к ИИ малоэффективны.

RSS: Новости на портале Anti-Malware.ru