Баг в роутерах Huawei сливал данные о заводском пароле в поисковики

Баг в роутерах Huawei сливал данные о заводском пароле в поисковики

Баг в роутерах Huawei сливал данные о заводском пароле в поисковики

Некоторые модели маршрутизаторов Huawei затрагивает уязвимость, которая позволяет атакующему выяснить, используются ли на устройстве учетные данные по умолчанию. Соответственно, открывается отличный вектор для атаки.

Проблему удалось обнаружить исследователю NewSky Security Анкиту Анубхаву. Злоумышленнику даже не нужно подключаться к устройствам, чтобы воспользоваться этой брешью.

Уязвимость получила идентификатор CVE-2018-7900, она присутствует в панели администратора и допускает утечку учетных данных. Чтобы воспользоваться этим багом, атакующему достаточно задействовать специальные поисковики вроде ZoomEye или Shodan.

«CVE-2018–7900 значительно упрощает процесс атаки роутеров. Все, что нужно сделать киберпреступнику — просмотреть информацию, утечку которой допускает сам маршрутизатор. Подключаться к устройству при этом совершенно необязательно», — пишет эксперт в блоге.

«Таким образом, злоумышленник может воспользоваться поисковиками ZoomEye и Shodan, чтобы получить список устройств, в которых используется пароль по умолчанию».

Специалист отметил, что проблема присутствует в HTML-коде страницы логина, этот код содержит несколько переменных, одна из которых имеет определенное значение. Проанализировав это значение, атакующий сможет узнать, установлен ли на устройстве заводской пароль.

К счастью, Huawei уже устранила этот баг, поэтому остается только обновить прошивку всех затронутых устройств. NewSky Security на данном этапе отказалась публиковать технические подробности уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Indeed AM 9.3 получила автоустановку и поддержку FreeIPA

Компания «Индид» представила обновление Indeed Access Manager 9.3 (Indeed AM) — системы для централизованного управления доступом и учётными записями. В новой версии появилась автоматическая установка, поддержка FreeIPA, а также два новых модуля — Indeed AM Linux Logon и Indeed AM LDAP Proxy.

Быстрая установка и настройка

Главное изменение — мастер конфигурации, который помогает автоматизировать установку и настройку Indeed AM. Он предлагает типовые параметры по умолчанию и проверяет корректность действий на каждом этапе. Это упрощает развёртывание системы и снижает риск ошибок.

Работа в Linux и импортонезависимая среда

Для пользователей, работающих в Linux, добавлен модуль Indeed AM Linux Logon, который обеспечивает двухфакторную аутентификацию. Он интегрируется с библиотекой Pluggable Authentication Modules (PAM) и поддерживает различные сценарии входа — локальный логин, разблокировку, SSH, SU, RDP и другие.

Кроме того, в систему добавлена поддержка каталога пользователей FreeIPA — аналога Active Directory для Linux. Это позволяет администраторам управлять пользователями без зависимости от инфраструктуры Microsoft.

Новый модуль LDAP Proxy

Модуль Indeed AM LDAP Proxy предназначен для организации двухфакторной аутентификации в приложениях, использующих LDAP-протокол. Он позволяет настраивать тайм-ауты и время подтверждения пуш-аутентификации, ведёт лог событий и обеспечивает взаимную аутентификацию между LDAP-сервером и клиентом. Это повышает безопасность при локальных и удалённых подключениях.

Разработчики отмечают, что цель обновления — упростить настройку и повысить гибкость управления доступом, особенно в средах, где используются отечественные и открытые технологии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru