ТЕМЫ
Архив
< Май 2022 >
Пн Вт Ср Чт Пт Сб Вс
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 29
30 31          
Сегодня
Новости технологий в Иркутской области

Программист Роман Предеин – об уязвимости популярных роутеров: «Это мы уже проходили»

США, Иркутск, 13.01.22 (ИА «Телеинформ»), -  Американская компания по кибербезопасности SentinelOne провела исследование и обнаружила критическую уязвимость в модуле NetUSB, который производит тайваньская KCodes, модуль используется в более чем 20% сетевых устройств во всем мире. Уязвимый компонент есть в роутерах Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital.

Как пишет газета «Коммерсант», с помощью уязвимости злоумышленники могут удаленно взаимодействовать с устройствами, подключенными к роутеру.

– Например, можно подключиться к принтеру, как если бы он был присоединен непосредственно к компьютеру через USB, – уточняет автор исследования Макс Ван Амеронген. Уязвимость получила оценку 9,8 из 10 балов по шкале CVSS (стандарт, который позволяет обмениваться данными об IT-уязвимостях).

Проблема затрагивает миллионы устройств по всему миру, пишет SentinelOne. Исследователи сообщили о ней непосредственно KCodes еще в сентябре 2021 года. По словам экспертов, единственный способ исправить ситуацию – поставить на роутер обновление, которое KCodes представила в конце прошлого года. Но пока список уязвимых моделей и обновленную прошивку выпустила только Netgear, отмечается в исследовании.

Роутеры указанных производителей очень распространены в России и будут потенциальной целью хакеров, отметил гендиректор Infosecurity (ГК Softline) Николай Агринский. По его мнению, мало кто из пользователей своевременно обновляет прошивки роутеров, поэтому вероятность найти уязвимое устройство существует.

– Если проанализировать журналы событий с сетевых устройств, можно увидеть, что ежесекундно происходит огромное количество попыток атак на роутеры как в России, так и во всем мире, – говорит руководитель группы аналитики центра предотвращения кибератак «Информзащиты» Ильназ Гатауллин.

Поскольку весь трафик проходит через маршрутизатор роутера, злоумышленники могут атаковать связанные с ним устройства, например компьютеры, и сделать так, чтобы пользователи переходили на вредоносные и фишинговые страницы вместо легитимных, предупреждает эксперт «Лаборатории Касперского» Виктор Чебышев. Также, уточнил он, имея контроль над маршрутизаторами, злоумышленники могут сделать их частью ботнета и использовать для осуществления DDoS-атак. Используя уязвимость, злоумышленники могут украсть открытые данные, которыми обмениваются устройства в локальной сети, не пускать пользователей на любые ресурсы, либо вставлять рекламу, полагает руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров.

Последние годы наблюдается повышенный интерес хакеров к домашним роутерам, ведь, в отличие от крупной сети предприятия, бытовая защищена только этими недорогими устройствами, говорит технический директор UiPath Михаил Кондрашин. Но их используют и компании. Например, в январе 2021 года пользователь сайта Habr сообщал об уязвимости в роутерах MikroTik, позволяющей проникнуть в систему видеонаблюдения ОАО РЖД и заблокировать все камеры на железных дорогах.

TrendMicro сообщала, что количество атак на роутеры в 2020 году выросло почти втрое, а количество атакованных устройств – на 30%. Также в 2020 году хакерская группа Digital Revolution опубликовала техническую документацию проекта по организации крупных DDoS-атак с помощью зараженных устройств интернета вещей.

  • Как пояснил Телеинформу иркутский программист Роман Предеин, подобная история уже случалась в 2005 году. Крупным компаниям бояться нечего, так как опытные системные администраторы сразу распознают неладное. А вот пользователям нужно лишь вовремя обновлять программное обеспечение или запросить у провайдера профилактику оборудования.

Программист Роман Предеин – об уязвимости популярных роутеров: «Это мы уже проходили»

– Не берусь ничего утверждать, но если это не запущенный кем-то фейк, то мы это уже проходили. Мощнейший эффект дежавю. В мае 2015 года портал PCworld и ряд техноблогеров сообщали абсолютно тоже самое.

Что можно сказать по существу? Я не специалист по настройке сетей, было бы круто послушать опытного сисадмина. Но, как я понимаю это для себя: уязвимость была в том, что программа для удаленного управления USB устройствами содержала ошибку и порт 20005, который по умолчанию должен был быть открыт только для внутренней сети, стал доступен для внешних запросов.

Можно ли через него майнить или захватить систему? Сомневаюсь. Тут речь скорее о перегрузе запросами и последующем зависании маршрутизатора. Использовать это в схеме какого-то многофакторного наступления, наверное, можно. Но сама по себе эта уязвимость ключи от квартиры, где деньги лежат, конечно, не дает.

Грамотный системный администратор в любом случае такие вещи при настройке отслеживает и купирует вручную. Так что компаниям крупным, я думаю, не стоит паниковать. Ну, а провести профилактику и лишний раз убедиться, что все в порядке, никогда не помешает.

Частным пользователям могу порекомендовать вовремя обновлять программное обеспечение или обратиться к своему провайдеру с просьбой провести профилактику, в том числе проверить злосчастный порт, – отметил Роман Предеин.

Программист Роман Предеин – об уязвимости популярных роутеров: «Это мы уже проходили»

Другие отзывы из Иркутска на мировые и российские новости:

 
Рынок труда и карьера в Иркутской области
Рейтинг@Mail.ru Яндекс цитирования Яндекс.Метрика
  • Все права защищены © ООО «ИРА Телеинформ». Любое использование материалов допускается только при наличии гиперссылки на i38.ru (для интернет-СМИ) или на ИА «Телеинформ» (печатные, эфирные СМИ)
  • Дизайн-концепция © «Gombo Design». Верстка и техническая поддержка © «БайкалТелеИнформ»
  • Регистрационный номер — ИА № ФС 77 - 75717, выдан 24.05.2019 Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)