Microsoft предупредила о критических дырах в маршрутизаторах NETGEAR

Microsoft предупредила о критических дырах в маршрутизаторах NETGEAR

Microsoft предупредила о критических дырах в маршрутизаторах NETGEAR

Специалисты в области кибербезопасности из компании Microsoft сообщили о критических уязвимостях, затягивающих маршрутизаторы серии NETGEAR DGN2200v1. Как отметили эксперты, выявленные бреши могут использоваться в качестве отправной точки для компрометации сети.

Всего Microsoft насчитала три уязвимости, затрагивающие HTTPd-аутентификацию. По шкале CVSS эти дыры получили от 7,1 до 9,4 баллов. В зоне риска находятся все маршрутизаторы, работающие на версии прошивки v1.0.0.60.

Обратите внимание, что разработчики уже выпустили соответствующие патчи, так что защититься от эксплуатации уязвимостей достаточно просто — надо установить апдейты.

«Поскольку в последнее время кибератаки на прошивку устройств существенно выросли, пользователям стоит уделять особое внимание защите любой софтверной составляющей, установленной на маршрутизаторах», — объясняет команда Microsoft 365 Defender Research.

 

В теории успешная эксплуатация дыр в NETGEAR DGN2200v1 позволяет атакующему получить доступ к страницам управления роутером. Поскольку с помощью брешей злоумышленник может обойти аутентификацию, открывается возможность для получения полного контроля над атакуемым устройством.

Более того, грамотный киберпреступник может развить атаку и вытащить имя пользователя и пароль, сохранённые в памяти маршрутизатора. Для этого используется функция бэкапа / восстановления.

Пользователям NETGEAR DGN2200v1 настоятельно рекомендуется скачать и установить последнюю версию прошивки, чтобы избежать потенциальных кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

98% безопасников уверены: уровень защищённости их компаний нужно усиливать

«Лаборатория Касперского» провела опрос среди 850 специалистов по кибербезопасности по всему миру — в том числе в России — и выяснила: почти все довольны тем, как сейчас выстроена защита в их компаниях, но считают, что всегда есть, куда расти. 94% респондентов заявили, что в целом довольны уровнем ИБ, но 76% хотят внести небольшие улучшения, а 22% считают, что нужны серьёзные перемены.

Самыми слабыми местами в ИБ-архитектуре участники опроса назвали ручные процессы и «заплаточный» подход к безопасности. 30% тратят слишком много времени на рутину, 29% жалуются, что приходится закрывать уже известные дыры, вместо того чтобы работать на упреждение.

У четверти компаний не хватает специалистов, а 23% сталкиваются с проблемой «зоопарка» защитных решений — много разных инструментов, которыми сложно управлять.

Из-за этого возрастает нагрузка, замедляется реагирование на инциденты и возрастает риск конфигурационных ошибок. Другие слабые места, по мнению опрошенных: потенциальные уязвимости в периметре (22%), сложные ИТ-системы (21%), нехватка актуальной информации о киберугрозах (20%), избыточные уведомления от систем безопасности (18%) и нехватка нужных функций в уже имеющихся решениях (17%).

Все это говорит о потребности в более «умных» и комплексных инструментах защиты. И всё больше компаний понимают: одного антивируса и файрвола давно недостаточно.

Нужен подход, при котором безопасность вшивается в архитектуру изначально — ещё на этапе разработки. Такой подход помогает защитить ключевые активы даже в случае взлома и без гигантских затрат.

Как отмечают в «Лаборатории Касперского», сейчас всё чаще речь идёт не просто о технологиях, а о стратегии. Нужно заранее знать, откуда ждать удар, правильно настраивать процессы, применять лучшие практики и интегрировать решения, которые работают вместе, а не мешают друг другу. Такой подход помогает и защиту усилить, и доверие клиентов сохранить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru