Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Hardware Масштабный анализ показал уязвимость продуктов Netgear и D-Link RSS

Масштабный анализ показал уязвимость продуктов Netgear и D-Link

Текущий рейтинг: 4.14 (проголосовало 7)
 Посетителей: 811 | Просмотров: 846 (сегодня 0)  Шрифт: - +

Группа исследователей сетевой безопасности обнаружила серьёзные уязвимости в более чем десятке беспроводных маршрутизаторов и точках доступа производства компаний Netgear и D-Link. Помог им в этом открытым фреймворк для динамического анализа встроенных прошивок устройств. Фреймворк FIRMADYNE автоматически запускает прошивку на основе Linux для встроенных устройств в эмуляторе и производит ряд тестов, в том числе проверку на устройчивость перед известными эксплоитами. Релиз фреймворка состоялся на прошлой неделе, авторами стали представители университета Бостона и университета Карнеги-Меллон.

Исследователи использовали фреймворк FIRMADYNE на примерно 23 тысячах образах прошивок от 42 производителей устройств. Фреймворк сумел извлечь 9486 образа и в 887 из них обнаружил уязвимость как минимум к одному из 74 известных эксплоитов. Было также найдено 14 ранее неизвестных уязвимости в 69 прошивке 12 устройств. Ряд уязвимостей нашли в продуктах от Netgear и D-Link.

Веб-интерфейс шести устройств Netgear содержит несколько страниц, доступных без авторизации, дающих за счёт этого доступ к командной строке. Уязвимость обозначена как CVE-2016-1555 и может привести к получению контроля над устройством, особенно если оно настроено на управление через Интернет. Уязвимы модели Netgear WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 и WNDAP360.

Netgear WN604, WNAP210, WNAP320, WND930, WNDAP350 и WNDAP360 также включают в себя веб-страницы с доступом без авторизации, которые показывают пин-код в режиме Wi-Fi Protected Setup (WPS). Веб-сервер семи устройств D-Link обладает уязвимостью переполнения буфера, итогом её использования может стать удалённое выполнение кода. Затронуты модели D-Link DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2660, DAP-2690 и DAP-2695. Три устройства D-Link и три Netgear показывают пароли и данные администратора через протокол Simple Network Management Protocol (SNMP). Это модели D-Link DAP-1353, DAP-2553, DAP-3520, Netgear WNAP320, WNDAP350 и WNDAP360.

Это не первый масштабный анализ прошивок подобного рода. В прошлом году специалисты из центра Eurecom во Франции и из Германии создали похожую тестовую систему и нашли 225 уязвимостей в 46 образах прошивок маршрутизаторов, DSL-модемов, VoIP-телефонов, IP-камер и прочих устройствах. Это ещё раз показывает плохое положение дел в сфере безопасности устройств такого типа, которым хакеры регулярно пользуются.

Автор: Алексей Алтухов  •  Иcточник: pcworld.com  •  Опубликована: 01.03.2016
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:   Безопасность.


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.