Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Разбор недавних атак известной кибергруппы, проведенный в Resecurity, позволил выявить уязвимость нулевого дня в роутерах TL-XVR1800L от TP-Link. Производитель подтвердил наличие возможности для захвата контроля над устройством и пообещал выпустить патч в течение недели.

Роутеры модели TL-XVR1800L поддерживают стандарт Wi-Fi 6 и используются там, где плотность трафика высока, — в офисах крупных компаний, торговых центрах, многоквартирных домах. Авторы неприятной находки не исключают, что найденная ими RCE-уязвимость актуальна и для других роутеров TP-Link того же семейства.

Обнаружить ее помог мониторинг активности хакеров, с октября атакующих сетевые и IoT-устройства с целью манипуляции трафиком в ходе обмена с системами ДБО. Используемый злоумышленниками эксплойт 0-day для роутеров TP-Link, по данным Resecurity, включен в пакет TP-Linker — инструмент взлома, который можно приобрести в китайском сегменте даркнета.

Исследователи отослали в TP-Link информацию о новой проблеме и PoC-код 19 ноября. На следующий день TP-Link подтвердила находку, заявив, что подготовит патч за неделю. Тем не менее, новых прошивок пока нет, и это плохо с учетом текущих атак.

Уязвимости в роутерах TP-Link нередки, и злоумышленники их охотно используют при построении IoT-ботнетов, позволяющих проводить DDoS-атаки, проксировать вредоносный трафик и заниматься иной приносящей доход деятельностью.

В этом году благодаря Pwn2Own была выявлена еще одна уязвимость устройств TP-Link, позволяющая захватить контроль над системой. Участники состязания показали, как можно использовать ошибку чтения за пределами буфера в роутерах AC1750 при наличии доступа к LAN-интерфейсу.

Замедление Telegram ударило по разработчикам российских ОС

В России оказался недоступен сервис git.kernel.org, через который разработчики получают обновления исходного кода ядра Linux. Крупные участники сообщества подтвердили проблему и связали её с действиями Роскомнадзора. Сам регулятор свою причастность отрицает.

Первые сообщения о сбоях в доступе к kernel.org появились 12 февраля. Пользователи отмечали, что зайти на ресурс без использования средств подмены адреса невозможно — ни по протоколу git, ни по HTTP. Аналогичные трудности возникли и с рядом других сайтов, в том числе с онлайн-курсами по Python и ресурсами разработчиков некоторых системных библиотек.

Портал Digital Report сообщил, что сбои могли быть связаны с мерами Роскомнадзора по замедлению Telegram. По версии издания, при попытке точечно ограничить трафик мессенджера и популярных VPN-протоколов (WireGuard, OpenVPN) применялась тактика «ковровых» блокировок по диапазонам IP-адресов. В результате под ограничения могли попасть CDN-сети, на которых размещаются зеркала Linux Kernel Archives.

Как отмечает Digital Report, ещё 12 февраля разработчики обратились в профильные группы Минцифры с просьбой разобраться в ситуации. По их словам, официальной реакции долгое время не последовало, а обсуждения сопровождались смесью тревоги и иронии.

Лишь сегодня Роскомнадзор в ответ на запрос издания «Подъём» сообщил: «Решения уполномоченных органов в отношении сервисов Linux не поступали, меры ограничения к ним не применяются».

После публикации комментария доступ к сервису начал постепенно восстанавливаться. Об этом, в частности, рассказал Алексей Смирнов в комментарии для Forbes.

Накануне похожие проблемы возникли у пользователей Windows: обновления системы либо не загружались, либо устанавливались с заметными задержками. Тогда Роскомнадзор также отрицал свою причастность.

RSS: Новости на портале Anti-Malware.ru