В беспроводных маршрутизаторах Linksys и Netgear выявлен бэкдор

В беспроводных маршрутизаторах Linksys и Netgear выявлен бэкдор

Eloi Vanderbeken сообщил о выявлении бэкдора, позволяющего получить полный контроль над устройством из внешней сети, в беспроводных маршрутизаторах Linksys WAG200G, Linksys WAG320N и Netgear DM111Pv2. В процессе работы с устройством исследователь обратил внимание на наличие открытого TCP-порта 32764, который принимал соединения извне даже при отключении в настройках управления через WLAN-интерфейс. При отправке запроса на данный порт выдавалась непонятная бинарная последовательность.

После проведения обратного инжиниринга прошивки было выявлено, что через указанный порт реализован управляющий протокол, позволяющий читать содержимое NVRAM, измененять и просматривать настройки, запускать команды, сохранять файлы во временную директорию. В итоге, был подготовлен скрипт, открывающий доступ к web-интерфейсу через WLAN и показывающий текущий пароль администратора, передает opennet.ru.

Кроме вышеотмеченных устройств, бэкдор также может присутствовать в моделях NetGear DG934, Netgear DG834, Netgear WPNT834, Netgear WG602, WGR614, DGN2000, Linksys WAG120N, WAG160N и WRVS4400N, но данная информация пока не подтверждена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

55% российских компаний пострадали от атак, но пентест используют немногие

Опрос экспертов Positive Technologies показал, что 55% российских компаний столкнулись с кибератаками в прошлом году, а 80% регулярно вносят изменения в ИТ-инфраструктуру. Однако только 21% организаций используют тестирование на проникновение (пентест), из них 64% проводят его регулярно.

Несмотря на эффективность пентестов для оценки защищенности, этот метод остается наименее популярным среди инструментов кибербезопасности.

Лишь 11% компаний проводят тесты постоянно, 14% — ежемесячно, 39% — раз в квартал. Основные причины отказа — нехватка бюджета (25%), опасения за стабильность бизнес-процессов (21%) и недостаток ресурсов для анализа результатов (19%).

Компании стремятся к многоуровневой защите: в среднем они используют 20–30 решений для информационной безопасности, и только 20% применяют менее 10 инструментов.

Однако даже при наличии сложной защиты атаки приводят к серьезным последствиям: 48% пострадавших организаций столкнулись с простоями, 34% — с утечками данных, 26% — с репутационными рисками, а 24% понесли финансовые убытки.

Как отмечает Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies, в 96% пентестов специалисты получают полный доступ ко всей инфраструктуре компании.

Это говорит о необходимости регулярных проверок безопасности, но многие организации не могут проводить пентесты так часто, как происходят изменения в инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru