Критическая уязвимость в маршрутизаторах D-Link

Критическая уязвимость в маршрутизаторах D-Link

Эксплуатация бреши, позволяющей скомпрометировать целевую систему, не требует авторизации. Исследователь информационной безопасности Майкл Месснер (Michael Messner) обнаружил критическую уязвимость в беспроводных маршрутизаторах компании D-Link (модели DIR-600 и DIR-300). Эксплуатация данных брешей позволяет удаленному пользователю скомпрометировать целевую систему.

Опасения эксперта вызывает тот факт, что для успешной эксплуатации уязвимости потенциальному злоумышленнику не нужно проходить процесс аутентификации.

Как выяснил Месснер, уязвимость существует из-за отсутствия ограничений доступа, а также проверки входных данных в параметре cmd в заводской прошивке (версии 2.14b01 и более ранние), пишет securitylab.ru.

На момент публикации новости разработчики D-Link еще не выпустили исправления безопасности. В то же время, случаев эксплуатации уязвимостей вредоносным ПО зафиксировано не было.

Стоит напомнить, что недавно исследователи из компании Rapid7 обнаружили уязвимость в сетевом стандарте Universal Plug and Play (UPnP), используемом маршрутизаторами и другим сетевым оборудованием. По их словам, в число уязвимых продуктов вошли порядка 40-50 миллионов устройств, в том числе компании D-Link.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники могут угнать учетную запись в Telegram по QR-коду

Злоумышленники могут получать полный доступ к учетным записям пользователей Telegram, используя злонамеренные QR-коды. Этому способствуют невысокий уровень цифровой грамотности пользователей и недостаточная защита мессенджера.

По словам ведущего аналитика Mobile Research Group Эльдара Муртазина, мошенники внедряют вредоносные ссылки в QR-коды, которые размещают на объявлениях и рекламных материалах в общественных местах.

Пользователи, сканируя такие коды, часто не задумываются о возможных последствиях, а Telegram, в свою очередь, не всегда обеспечивает достаточный уровень внутренней защиты.

Механизм атаки подробно описал главный эксперт «Лаборатории Касперского» Сергей Голованов:

«Когда пользователь сканирует вредоносный QR-код, мессенджер открывается и отображает запрос на подключение стороннего устройства. Если включена двухфакторная аутентификация, Telegram попросит ввести соответствующий код. После этого злоумышленники получают доступ ко всем контактам и переписке пользователя, за исключением сообщений в секретных чатах».

Голованов подчеркнул, что мошенники делают ставку на невнимательность и низкий уровень знаний пользователей о цифровой безопасности. Он настоятельно рекомендует активировать двухфакторную аутентификацию в Telegram и тщательно проверять ресурсы, на которые перенаправляет QR-код.

Случаи размещения таких злонамеренных QR-кодов уже зафиксированы в нескольких российских городах, включая Москву, Санкт-Петербург и Вологду.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru