Новости технологий в Иркутской области | |
13.01.2022 |
|
Программист Роман Предеин – об уязвимости популярных роутеров: «Это мы уже проходили» |
США, Иркутск, 13.01.22 (ИА «Телеинформ»), - Американская компания по кибербезопасности SentinelOne провела исследование и обнаружила критическую уязвимость в модуле NetUSB, который производит тайваньская KCodes, модуль используется в более чем 20% сетевых устройств во всем мире. Уязвимый компонент есть в роутерах Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Как пишет газета «Коммерсант», с помощью уязвимости злоумышленники могут удаленно взаимодействовать с устройствами, подключенными к роутеру. – Например, можно подключиться к принтеру, как если бы он был присоединен непосредственно к компьютеру через USB, – уточняет автор исследования Макс Ван Амеронген. Уязвимость получила оценку 9,8 из 10 балов по шкале CVSS (стандарт, который позволяет обмениваться данными об IT-уязвимостях). Проблема затрагивает миллионы устройств по всему миру, пишет SentinelOne. Исследователи сообщили о ней непосредственно KCodes еще в сентябре 2021 года. По словам экспертов, единственный способ исправить ситуацию – поставить на роутер обновление, которое KCodes представила в конце прошлого года. Но пока список уязвимых моделей и обновленную прошивку выпустила только Netgear, отмечается в исследовании. Роутеры указанных производителей очень распространены в России и будут потенциальной целью хакеров, отметил гендиректор Infosecurity (ГК Softline) Николай Агринский. По его мнению, мало кто из пользователей своевременно обновляет прошивки роутеров, поэтому вероятность найти уязвимое устройство существует. – Если проанализировать журналы событий с сетевых устройств, можно увидеть, что ежесекундно происходит огромное количество попыток атак на роутеры как в России, так и во всем мире, – говорит руководитель группы аналитики центра предотвращения кибератак «Информзащиты» Ильназ Гатауллин. Поскольку весь трафик проходит через маршрутизатор роутера, злоумышленники могут атаковать связанные с ним устройства, например компьютеры, и сделать так, чтобы пользователи переходили на вредоносные и фишинговые страницы вместо легитимных, предупреждает эксперт «Лаборатории Касперского» Виктор Чебышев. Также, уточнил он, имея контроль над маршрутизаторами, злоумышленники могут сделать их частью ботнета и использовать для осуществления DDoS-атак. Используя уязвимость, злоумышленники могут украсть открытые данные, которыми обмениваются устройства в локальной сети, не пускать пользователей на любые ресурсы, либо вставлять рекламу, полагает руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров. Последние годы наблюдается повышенный интерес хакеров к домашним роутерам, ведь, в отличие от крупной сети предприятия, бытовая защищена только этими недорогими устройствами, говорит технический директор UiPath Михаил Кондрашин. Но их используют и компании. Например, в январе 2021 года пользователь сайта Habr сообщал об уязвимости в роутерах MikroTik, позволяющей проникнуть в систему видеонаблюдения ОАО РЖД и заблокировать все камеры на железных дорогах. TrendMicro сообщала, что количество атак на роутеры в 2020 году выросло почти втрое, а количество атакованных устройств – на 30%. Также в 2020 году хакерская группа Digital Revolution опубликовала техническую документацию проекта по организации крупных DDoS-атак с помощью зараженных устройств интернета вещей.
– Не берусь ничего утверждать, но если это не запущенный кем-то фейк, то мы это уже проходили. Мощнейший эффект дежавю. В мае 2015 года портал PCworld и ряд техноблогеров сообщали абсолютно тоже самое. Что можно сказать по существу? Я не специалист по настройке сетей, было бы круто послушать опытного сисадмина. Но, как я понимаю это для себя: уязвимость была в том, что программа для удаленного управления USB устройствами содержала ошибку и порт 20005, который по умолчанию должен был быть открыт только для внутренней сети, стал доступен для внешних запросов. Можно ли через него майнить или захватить систему? Сомневаюсь. Тут речь скорее о перегрузе запросами и последующем зависании маршрутизатора. Использовать это в схеме какого-то многофакторного наступления, наверное, можно. Но сама по себе эта уязвимость ключи от квартиры, где деньги лежат, конечно, не дает. Грамотный системный администратор в любом случае такие вещи при настройке отслеживает и купирует вручную. Так что компаниям крупным, я думаю, не стоит паниковать. Ну, а провести профилактику и лишний раз убедиться, что все в порядке, никогда не помешает. Частным пользователям могу порекомендовать вовремя обновлять программное обеспечение или обратиться к своему провайдеру с просьбой провести профилактику, в том числе проверить злосчастный порт, – отметил Роман Предеин. Другие отзывы из Иркутска на мировые и российские новости:
|