ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
Тринадцать популярных домашних и небольших офисных маршрутизаторов содержат проблемы с безопасностью, которые могут позволить хакеру отслеживать или изменять сетевой трафик, согласно новому исследованию.
Независимые оценщики безопасности (ISE), которые основаны на безопасности в Балтиморе, обнаружили, что все маршрутизаторы, которые они тестировали, могут быть приняты, если у хакера были учетные данные доступа. Тестированные продукты были получены от Linksys, Belkin, Netgear, Verizon и D-Link.
Все модели маршрутизаторов оценили последнюю версию прошивки своей компании и были протестированы с настройками по умолчанию, готовыми к использованию. Потребители имеют несколько вариантов смягчения атак, сообщила ISE в своем отчете.
[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]«Успешное смягчение часто требует уровня сложности и умения, превышающего уровень среднего пользователь », - сказал ISE.
Компрометированные маршрутизаторы весьма ценны для хакеров, так как позволяют им перехватывать трафик любого из них в этой сети. Если трафик не зашифрован, его можно просмотреть.
Атаки «человек-в-середине» могут позволить хакерам запускать более сложные атаки для всех пользователей в домене маршрутизатора, сообщает ISE. Хакеры могут выполнять такие атаки, как обнюхивание и перенаправление трафика без SSL (Secure Sockets Layer), нарушение настроек DNS (Domain Name System) и проведение распределенных атак типа «отказ в обслуживании».
Провайдеры, развертывающие большое количество уязвимых маршрутизаторов, также могут предоставили хакерам путь к своей собственной базовой инфраструктуре, пишет ISE.
ISE перечислила некоторые из изученных маршрутизаторов, написав, что она уведомила поставщиков и в некоторых случаях работала над смягчением. Он не перечислял информацию о продукте для пяти маршрутизаторов, по-видимому, из-за того, что исправления не были выпущены.
Консультант разделил атаки на те, которые требовали, чтобы злоумышленник находился в одной и той же сети, а также в сетях, которые можно было бы атаковать удаленно. Два маршрутизатора от Belkin, N300 и N900 были уязвимы для удаленной атаки, которая не требовала от хакеров аутентификации.
Все названные продукты были уязвимы для аутентифицированной атаки, если хакер находился в одной сети и имел учетные данные для входа или доступ к жертве, у которой был активный сеанс в конкретной сети.
Этими продуктами были Linksys WRT310v2, WNDR4700 Netgear, WR1043N от TP-Link, FiOS ActionTec от Verizon от MI424WR-GEN3I, DIR865L от D-Link и Belkin N300, N900 и F5D8236-4 v2.
Компания ISE рекомендовала поставщикам обновить уязвимую прошивку и отправить обновленные инструкции для зарегистрированных пользователей.
Отвратительные новые червячные цели Домашние маршрутизаторы, кабельные модемы
Psyb0t или Bluepill взломают и заражают домашние сети ботами, чтобы действовать по его назначению.
Исследователь обнаруживает критические уязвимости в антивирусном продукте Sophos
Исследователь безопасности Тавис Орманди обнаружил критические уязвимости в антивирусном продукте, разработанном британской фирмой Sophos по безопасности, и посоветовал чтобы избежать использования продукта в критических системах, если поставщик не улучшит свою разработку продукта, гарантии качества и методы реагирования на безопасность.
Критические уязвимости безопасности в Adobe Reader и Acrobat
Adobe выпустила критическое внеполосное обновление для устранения ошибок чтения Adobe Reader и Acrobat в прошлом месяце на конференции по безопасности Black Hat.