Маршрутизаторы Comba и D-Link допускают утечку учетных данных

Маршрутизаторы Comba и D-Link допускают утечку учетных данных

Маршрутизаторы Comba и D-Link допускают утечку учетных данных

Специалисты компании Trustwave выявили в маршрутизаторах Comba и D-Link уязвимости, приводящие к утечке имени пользователя и пароля. Две бреши затрагивают D-Link DSL, ещё три — Comba Telecom Wi-Fi.

Как пояснили эксперты, проблемы связаны с небезопасным хранением учетных данных. Например, три уязвимости раскрывали всем пользователям, у которых был сетевой доступ, учетные данные в виде простого текста.

В Trustwave добавили, что многочисленные попытки выйти на представителей D-Link, Comba и сообщить им об этих проблемах не привели к результату — исследователей просто проигнорировали.

Однако всего несколько дней назад сотрудники D-Link отчитались об устранении обнаруженных багов. Оказалось, что проблемы безопасности затрагивали D-Link DSL-2875AL версий 1.00.01 и 1.00.05.

Брешь существовала благодаря файлу romfile.cfg, который был доступен без аутентификации каждому пользователю, который заходил по IP-адресу маршрутизатора, предназначенному для управления устройством. Файл хранился в https://[router ip address]/romfile.cfg, пароль в нем был в открытом виде.

Ещё одна дыра содержалась в DSL-2877AL — имя пользователя и пароль можно было найти в исходном коде страницы для входа в систему устройства. При желании атакующий мог легко извлечь эти данные.

Что касается Comba, уязвимость присутствовала в Comba AC2400 Wi-Fi. Ее суть заключалась в некорректном хранении конфигурационного файла. По специальному URL — https://[router ip address]/09/business/upgrade/upcfgAction.php?download=true — неаутентифицированный злоумышленник мог вычислить пароль.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перед 1 сентября телефонные и онлайн-мошенники используют школьную тему

С приближением 1 сентября мошенники активизировались и начали использовать «школьную» тему, чтобы выманить деньги и данные у доверчивых людей. Эксперты Solar AURA из ГК «Солар» предупреждают: злоумышленники готовы цепляться за любой информационный повод, и подготовка детей к учебному году — не исключение.

Схемы могут быть разными. Например, звонок «от завуча» или «председателя родительского комитета» с просьбой пройти по ссылке и заполнить данные — банковские реквизиты, логин Telegram или код из СМС.

Другой вариант — фейковый интернет-магазин, предлагающий школьную форму или канцтовары с огромной скидкой. Заплатите — и продавец исчезнет вместе с вашими деньгами.

«Это означает, что пользователям могут позвонить от имени завуча, а могут от председателя родительского комитета, после чего попросить пройти по фишинговой ссылке и оставить свои персональные данные (данные банковской карты, аккаунта в Telegram и других порталов), либо назвать код из смс, дающий доступ к различным онлайн-сервисам», — рассказал Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар».

Чтобы не попасться на удочку, специалисты советуют:

  • относиться критически к любым звонкам;
  • не доверять незнакомым и не выполнять их просьбы;
  • перепроверять информацию и не торопиться;
  • никогда не диктовать коды из СМС и не переходить по подозрительным ссылкам;
  • проверять сайты через поисковик.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru