Необновленный маршрутизатор – билет хакерам в сети Японии.
Японский CERT Для просмотра ссылки Войдиили Зарегистрируйся о том, что хакеры активно используют уязвимости нулевого дня в маршрутизаторах I-O Data для изменения настроек устройств, выполнения команд и отключения межсетевых экранов.
Три уязвимости, выявленные 13 ноября, включают:
Производитель подтвердил наличие проблем в Для просмотра ссылки Войдиили Зарегистрируйся бюллетене безопасности. Некоторые клиенты уже столкнулись с атаками, связанными с данными уязвимостями. В сообщении производителя указывается, что запросы поступали от пользователей, у которых был разрешен доступ к интерфейсу конфигурации устройств из интернета без использования VPN. В ряде случаев были зафиксированы потенциально несанкционированные подключения из внешних источников.
До выпуска обновлений пользователям предлагается выполнить следующие меры для минимизации рисков:
Японский CERT Для просмотра ссылки Войди
Три уязвимости, выявленные 13 ноября, включают:
- Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 6.5): Неправильная настройка разрешений на доступ к чувствительным ресурсам позволяет пользователям с низким уровнем привилегий получить доступ к критическим файлам. Например, третьи лица, знающие учетные данные гостевого аккаунта, могут получить доступ к данным аутентификации. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.2): Аутентифицированные администраторы могут внедрять и выполнять произвольные команды операционной системы, используя недостаточную проверку ввода при управлении конфигурацией. - Для просмотра ссылки Войди
или Зарегистрируйся (оценка CVSS: 7.5): не задокументированные функции или бекдоры в прошивке дают возможность удаленным злоумышленникам отключать брандмауэр и изменять настройки без аутентификации.
Производитель подтвердил наличие проблем в Для просмотра ссылки Войди
До выпуска обновлений пользователям предлагается выполнить следующие меры для минимизации рисков:
- Отключить функцию удаленного управления для всех методов подключения, включая WAN-порт, модем и VPN-настройки.
- Ограничить доступ только для сетей, подключенных через VPN, чтобы предотвратить несанкционированное внешнее подключение.
- Изменить пароль для гостевой учетной записи на более сложный, состоящий из минимум 10 символов.
- Регулярно проверять настройки устройства для выявления несанкционированных изменений, при обнаружении подозрительных действий сбросить настройки до заводских и перенастроить устройство.
- Источник новости
- www.securitylab.ru