Windows

Популярные домашние маршрутизаторы содержат критические уязвимости безопасности

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Тринадцать популярных домашних и небольших офисных маршрутизаторов содержат проблемы с безопасностью, которые могут позволить хакеру отслеживать или изменять сетевой трафик, согласно новому исследованию.

Независимые оценщики безопасности (ISE), которые основаны на безопасности в Балтиморе, обнаружили, что все маршрутизаторы, которые они тестировали, могут быть приняты, если у хакера были учетные данные доступа. Тестированные продукты были получены от Linksys, Belkin, Netgear, Verizon и D-Link.

Все модели маршрутизаторов оценили последнюю версию прошивки своей компании и были протестированы с настройками по умолчанию, готовыми к использованию. Потребители имеют несколько вариантов смягчения атак, сообщила ISE в своем отчете.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

«Успешное смягчение часто требует уровня сложности и умения, превышающего уровень среднего пользователь », - сказал ISE.

Компрометированные маршрутизаторы весьма ценны для хакеров, так как позволяют им перехватывать трафик любого из них в этой сети. Если трафик не зашифрован, его можно просмотреть.

Атаки «человек-в-середине» могут позволить хакерам запускать более сложные атаки для всех пользователей в домене маршрутизатора, сообщает ISE. Хакеры могут выполнять такие атаки, как обнюхивание и перенаправление трафика без SSL (Secure Sockets Layer), нарушение настроек DNS (Domain Name System) и проведение распределенных атак типа «отказ в обслуживании».

Провайдеры, развертывающие большое количество уязвимых маршрутизаторов, также могут предоставили хакерам путь к своей собственной базовой инфраструктуре, пишет ISE.

ISE перечислила некоторые из изученных маршрутизаторов, написав, что она уведомила поставщиков и в некоторых случаях работала над смягчением. Он не перечислял информацию о продукте для пяти маршрутизаторов, по-видимому, из-за того, что исправления не были выпущены.

Консультант разделил атаки на те, которые требовали, чтобы злоумышленник находился в одной и той же сети, а также в сетях, которые можно было бы атаковать удаленно. Два маршрутизатора от Belkin, N300 и N900 были уязвимы для удаленной атаки, которая не требовала от хакеров аутентификации.

Все названные продукты были уязвимы для аутентифицированной атаки, если хакер находился в одной сети и имел учетные данные для входа или доступ к жертве, у которой был активный сеанс в конкретной сети.

Этими продуктами были Linksys WRT310v2, WNDR4700 Netgear, WR1043N от TP-Link, FiOS ActionTec от Verizon от MI424WR-GEN3I, DIR865L от D-Link и Belkin N300, N900 и F5D8236-4 v2.

Компания ISE рекомендовала поставщикам обновить уязвимую прошивку и отправить обновленные инструкции для зарегистрированных пользователей.