Роутеры TP-Link 1GbE затрагивают 4 уязвимости, патчи уже готовы

Роутеры TP-Link 1GbE затрагивают 4 уязвимости, патчи уже готовы

Роутеры TP-Link 1GbE затрагивают 4 уязвимости, патчи уже готовы

Исследователи в области кибербезопасности на этой неделе раскрыли детали четырех уязвимостей в маршрутизаторах TP-Link 1GbE. Проблемы безопасности были обнаружены Джаредом Риттлом и Карлом Хердом из Cisco Talos. Все четыре бреши представляют собой классику уязвимостей роутеров.

Одна из проблем — возможность провести DoS-атаку, вторая приводит к утечке файлов, а оставшиеся  бреши открывают возможность для удаленного выполнения кода (RCE).

Если говорить о степени опасности, уязвимости удаленного выполнения кода могут быть использованы только в контексте активной сессии аутентифицированного пользователя. Другими словами, только вошедший злоумышленник или вредоносная программа с необходимыми правами могут эксплуатировать эти дыры.

С другой стороны, баги присутствуют в HTTP-сервере, который используется для предоставления доступа к конфигурационному порталу. То есть он работает с правами root. Таким образом, если злоумышленник сможет использовать бреши удаленного выполнения кода, он получит полный доступ к роутеру в качестве администратора.

Другие две уязвимости не требуют аутентификации для эксплуатации. Во всех четырех случаях атакующему будет необходимо подключиться к порталу управления, однако это обычно доступно любому.

Уязвимыми являются аппаратные версии 2 и 3. В настоящее время выпущено соответствующее обновление прошивки, которое устраняет проблемы безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru