В геймерских роутерах Asus RT-AX82U нашли три уязвимости, одна критическая

В геймерских роутерах Asus RT-AX82U нашли три уязвимости, одна критическая

В геймерских роутерах Asus RT-AX82U нашли три уязвимости, одна критическая

Исследователи из Cisco Talos опубликовали технические детали трёх опасных уязвимостей, затрагивающих маршрутизаторы для геймеров — Asus RT-AX82U. Эксплуатация этих брешей позволяет обойти аутентификацию и получить полный административный доступ к устройству.

Самая опасная уязвимость получила 9 баллов по шкале CVSS и идентификатор CVE-2022-35401. Специально созданный HTTP-запрос позволяет злоумышленнику получить доступ к роутеру.

По словам Talos, проблема кроется в функциональности, отвечающей за удалённое администрирование. Чтобы воспользоваться этими возможностями, владелец маршрутизатора должен активировать WAN-доступ серверу HTTPS, а затем сгенерировать код доступа, позволяющий связать роутер с Amazon Alexa или IFTTT.

Полученный токен позволяет удалённому веб-сайту подключиться к конечной точке на устройстве и подтвердить, что код был получен в течение двух минут после генерации и он совпадает с токеном в NVRAM роутера.

В Talos обнаружили, что алгоритм генерации токена уязвим к брутфорс-атакам, поскольку маршрутизатор поддерживает лишь 255 возможных кодов. Механизм вычисления времени создания токена тоже содержал проблемы: он опирался на время непрерывной работы устройства.

Ещё две уязвимости — CVE-2022-38105 и CVE-2022-38393 — получили высокую степень опасности и затрагивают функциональность, отвечающую за настройку mesh-сети. Первая брешь позволяет атакующему отправить специально созданные пакеты, что запустит череду ошибок “out-of-bounds“ и приведёт к утечке ряда данных вроде адреса стека потоков.

Эксплуатация CVE-2022-38393 также подразумевает использование специально созданных пакетов и приводит к DoS. Все три уязвимости содержатся в версии прошивки 3.0.0.4.386_49674-ge182230. Пользователям рекомендуют установить последнюю версию прошивки, в которой баги устранены.

Владелец ПВЗ чуть не стал миллионером на фиктивных возвратах

Владелец нескольких пунктов выдачи заказов (ПВЗ) в Красноярске наладил торговлю офисной бумагой, которую заказывал с постоплатой, а затем присваивал через фиктивный возврат. Такой побочный бизнес приносил ему крупный доход, однако правоохранительные органы квалифицировали схему как мошенничество в особо крупном размере.

О завершении предварительного расследования по делу, которым занимались сотрудники специализированного отдела МУ МВД России «Красноярское», сообщила официальный представитель МВД России Ирина Волк. Фигурантом стал житель Красноярска, владевший несколькими ПВЗ в разных районах города.

«По версии следствия, злоумышленник арендовал несколько телефонных номеров и с их помощью с октября 2024 по март 2025 года покупал на маркетплейсе товары с постоплатой на адреса своих ПВЗ. В основном это была офисная бумага в больших объёмах и другие ликвидные позиции, — приводит подробности представитель МВД. — Когда срок хранения доставленного подходил к концу, аферист оформлял возврат, но заказы оставлял себе и в дальнейшем сбывал по объявлениям в интернете. В общей сложности были похищены свыше пяти тысяч коробок офисной бумаги и другие товары на сумму более 10 миллионов рублей».

Материалы дела по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере) переданы в Ленинский районный суд Красноярска для рассмотрения по существу. Обвиняемому может грозить до 10 лет лишения свободы.

RSS: Новости на портале Anti-Malware.ru