В геймерских роутерах Asus RT-AX82U нашли три уязвимости, одна критическая

В геймерских роутерах Asus RT-AX82U нашли три уязвимости, одна критическая

В геймерских роутерах Asus RT-AX82U нашли три уязвимости, одна критическая

Исследователи из Cisco Talos опубликовали технические детали трёх опасных уязвимостей, затрагивающих маршрутизаторы для геймеров — Asus RT-AX82U. Эксплуатация этих брешей позволяет обойти аутентификацию и получить полный административный доступ к устройству.

Самая опасная уязвимость получила 9 баллов по шкале CVSS и идентификатор CVE-2022-35401. Специально созданный HTTP-запрос позволяет злоумышленнику получить доступ к роутеру.

По словам Talos, проблема кроется в функциональности, отвечающей за удалённое администрирование. Чтобы воспользоваться этими возможностями, владелец маршрутизатора должен активировать WAN-доступ серверу HTTPS, а затем сгенерировать код доступа, позволяющий связать роутер с Amazon Alexa или IFTTT.

Полученный токен позволяет удалённому веб-сайту подключиться к конечной точке на устройстве и подтвердить, что код был получен в течение двух минут после генерации и он совпадает с токеном в NVRAM роутера.

В Talos обнаружили, что алгоритм генерации токена уязвим к брутфорс-атакам, поскольку маршрутизатор поддерживает лишь 255 возможных кодов. Механизм вычисления времени создания токена тоже содержал проблемы: он опирался на время непрерывной работы устройства.

Ещё две уязвимости — CVE-2022-38105 и CVE-2022-38393 — получили высокую степень опасности и затрагивают функциональность, отвечающую за настройку mesh-сети. Первая брешь позволяет атакующему отправить специально созданные пакеты, что запустит череду ошибок “out-of-bounds“ и приведёт к утечке ряда данных вроде адреса стека потоков.

Эксплуатация CVE-2022-38393 также подразумевает использование специально созданных пакетов и приводит к DoS. Все три уязвимости содержатся в версии прошивки 3.0.0.4.386_49674-ge182230. Пользователям рекомендуют установить последнюю версию прошивки, в которой баги устранены.

Хостинг-провайдерам хотят запретить работать с VPN-сервисами

В России могут серьёзно усложнить жизнь не только VPN-сервисам, но и тем, кто даёт им инфраструктуру. Ко второму чтению законопроекта «Антифрод 2.0» подготовлены поправки, которые затрагивают хостинг-провайдеров.

Как выяснил «Коммерсант», компаниям могут запретить предоставлять серверы и вычислительные мощности тем, кто обеспечивает доступ к запрещённой информации. Под это определение потенциально подпадают и владельцы VPN-сервисов.

Если поправки примут, хостинг-провайдеры фактически перестанут быть просто «техническими посредниками». Им придётся самим проверять клиентов — сверять их с различными списками и отказывать в обслуживании тем, кто может нарушать требования.

И вот тут начинаются сложности. У многих компаний сейчас просто нет готовых инструментов и процессов, чтобы эффективно определять таких клиентов. А значит, переход на новую модель работы потребует дополнительных затрат — и времени, и денег.

На рынке уже предупреждают: всё это, скорее всего, скажется на ценах. Хостинг и так подорожал за последнее время более чем на 30% — из-за роста НДС и внедрения систем СОРМ. А новые требования могут добавить ещё один виток расходов.

Гендиректор хостинг-провайдера RUVDS Никита Цаплин считает, что интеграция с базами Роскомнадзора и необходимость отказывать части клиентов почти неизбежно приведут к дальнейшему росту стоимости услуг.

Напомним, сегодня пользователи начали замечать, что мобильное приложение «Госуслуг» больше не открывается при включённом VPN. Проблемы, по сообщениям пользователей, затронули и другие сервисы — например, «Яндекс Пэй».

RSS: Новости на портале Anti-Malware.ru