Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости IT Выпущен эксплоит, использующий уязвимость в маршрутизаторах Linksys RSS

Выпущен эксплоит, использующий уязвимость в маршрутизаторах Linksys

Текущий рейтинг: 5 (проголосовало 2)
 Посетителей: 1124 | Просмотров: 1209 (сегодня 0)  Шрифт: - +

Парад сетевых уязвимостей, открытый Asus, продолжают маршрутизаторы компании Linksys. В воскресенье были выпущены технические подробности уязвимости, которой пользуется новый «сетевой червь», эксплоит в качестве доказательства, и список затронутых моделей, который оказался больше ожидавшегося.

На прошлой неделе эксперты из института SANS и его центра Internet Storm обнаружили самовоспроизводящееся вредоносное программное обеспечение, которое задействовало процесс аутентификации на заражённых маршрутизаторах производства Linksys. Программа получила название The Moon.

Уязвимость бизируется в CGI-скрипте, который является составным компонентом интерфейса администрирования множества моделей маршрутизаторов Linksys серии Е. Конкретный скрипт не был назван. Далее, в воскресенье один из пользователей сети Reddit указан четыре потенциальных скрипта, которые могли оказаться уязвимыми. Автор эксплоита позднее подтвердил, что минимум два из них были указаны правильно.

*

Он же опубликовал список затронутых проблемой маршрутизаторов, куда вошли и представители линейки Wireless-N. Полный перечень устройств: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N и WRT150N.

Владеющая брендом Linksys компания Belkin подтвердила наличие уязвимости, не став уточнять достоверность приведённого списка. В своём обращении компания говорит о том, что уязвимость работает только при включённой функции Remote Management Access, тогда как по умолчанию она отключена. Её отключение и перезагрузка маршрутизатора ведут к удалению вируса. Инструкция по установке последней версии прошивки приведена на сайте производителя.

Автор: Алексей Алтухов  •  Иcточник: pcworld.com  •  Опубликована: 18.02.2014
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.