Парад сетевых уязвимостей, открытый Asus, продолжают маршрутизаторы компании Linksys. В воскресенье были выпущены технические подробности уязвимости, которой пользуется новый «сетевой червь», эксплоит в качестве доказательства, и список затронутых моделей, который оказался больше ожидавшегося.
На прошлой неделе эксперты из института SANS и его центра Internet Storm обнаружили самовоспроизводящееся вредоносное программное обеспечение, которое задействовало процесс аутентификации на заражённых маршрутизаторах производства Linksys. Программа получила название The Moon.
Уязвимость бизируется в CGI-скрипте, который является составным компонентом интерфейса администрирования множества моделей маршрутизаторов Linksys серии Е. Конкретный скрипт не был назван. Далее, в воскресенье один из пользователей сети Reddit указан четыре потенциальных скрипта, которые могли оказаться уязвимыми. Автор эксплоита позднее подтвердил, что минимум два из них были указаны правильно.
Он же опубликовал список затронутых проблемой маршрутизаторов, куда вошли и представители линейки Wireless-N. Полный перечень устройств: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N и WRT150N.
Владеющая брендом Linksys компания Belkin подтвердила наличие уязвимости, не став уточнять достоверность приведённого списка. В своём обращении компания говорит о том, что уязвимость работает только при включённой функции Remote Management Access, тогда как по умолчанию она отключена. Её отключение и перезагрузка маршрутизатора ведут к удалению вируса. Инструкция по установке последней версии прошивки приведена на сайте производителя.