Дорогие роутеры ASUS уязвимы перед удалённым выполнением кода

Дорогие роутеры ASUS уязвимы перед удалённым выполнением кода

Дорогие роутеры ASUS уязвимы перед удалённым выполнением кода

Три критические уязвимости затрагивают маршрутизаторы от ASUS моделей RT-AX55, RT-AX56U_V2 и RT-AC86U. В случае их эксплуатации злоумышленники могут удалённо выполнить код и получить контроль над целевыми устройствами.

Перечисленные Wi-Fi-роутеры являются популярными моделями премиального сегмента. Согласно информации на сайте ASUS, эти маршрутизаторы предпочитают геймеры и юзеры с особыми запросами на производительность.

По шкале CVSS 3.1 все уязвимости получили 9,8 балла из 10. Проблемы связаны с форматом строки и могут быть использованы без какого-либо взаимодействия с пользователем.

Как правило, бреши такого класса существуют из-за некорректной проверки ввода. В определённых условиях их можно использовать для раскрытия информации или выполнения кода.

Для эксплуатации атакующему достаточно подготовить специальный ввод и отправить его целевым устройствам. В случае с роутерами ASUS нужно «целиться» в API функций администратора. Подробности багов приводим ниже:

  1. CVE-2023-39238 — отсутствие корректной верификации вводимых данных в API-модуле «ser_iperf3_svr.cgi».
  2. CVE-2023-39239 — отсутствие корректной верификации вводимых данных в API функции общей настройки.
  3. CVE-2023-39240 — отсутствие корректной верификации вводимых данных в API-модуле « ser_iperf3_cli.cgi».

ASUS рекомендует пользователям затронутых моделей установить уже вышедшие обновления:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Флант выпустил первую версию платформы виртуализации на Kubernetes

Компания «Флант» выпустила первую стабильную версию Deckhouse Virtualization Platform (DVP) — российской платформы виртуализации на базе Kubernetes. Она позволяет запускать и управлять в одной среде как виртуальными машинами, так и контейнерами. Сейчас продукт проходит завершающую стадию сертификации в ФСТЭК России.

В DVP виртуальные машины управляются так же, как и контейнеры, через единый API Kubernetes.

Это упрощает администрирование и позволяет применять одни и те же политики безопасности, использовать единый мониторинг и сетевые настройки. Кроме того, есть веб-интерфейс для администраторов и пользователей.

Появление платформы совпало с окончанием срока поддержки VMware vSphere 7 — одной из самых распространённых в России систем виртуализации. Это повышает интерес к российским решениям. В современных инфраструктурах требуется не только классическая виртуализация, но и интеграция с контейнерными технологиями, и именно на это сделан акцент в DVP.

Платформа поддерживает до 1000 серверов и 50 000 виртуальных машин, может работать в закрытых контурах без интернета и совместима с отечественными ОС. Она подходит для миграции с устаревших систем, работы с гибридными нагрузками и постепенного перехода от монолитных приложений к микросервисам.

В DVP реализованы встроенный мониторинг на базе Grafana и переработанной версии Prometheus, сканирование образов на уязвимости, микросегментация сети через Cilium, поддержка мультитенантности и ролевая модель доступа. Есть интеграция с системами хранения данных и собственное программно-определяемое хранилище.

Одно из направлений развития связано с сотрудничеством с Postgres Pro. Совместно создано решение для управления жизненным циклом баз данных PostgreSQL — с автоматизацией развёртывания, обновлений, резервного копирования и масштабирования.

Deckhouse Virtualization Platform включена в Единый реестр российского ПО. Платформа регулярно обновляется, а её возможности уже используются в проектах партнёров — в том числе для миграции с VMware и запуска гибридных приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru