Новая защита Wi-Fi-роутеров D-Link оказалась брешью в безопасности

Новая защита Wi-Fi-роутеров D-Link оказалась брешью в безопасности

Не успела компания D-Link анонсировать обновленное микропрограммное обеспечение для беспроводных роутеров с функцией защиты от автоматических регистраций (CAPTCHA), как сразу несколько энтузиастов обнаружили, что новая мера защиты делает владельца такого роутера еще более уязвимым для похищения паролей доступа.

В новой прошивке для своих беспроводных роутеров компания D-Link реализовала CAPTCHA-тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.

Участниками блога SourceSec Security Research было обнаружено, что страница регистрации на роутере использует GET-запрос протокола HTTP, причем, вместе с содержимым проверочного поля ввода этот запрос передает внутри себя MD5-хэш для защищенного пароля. Имея в своем распоряжении такой хэш для заданного по умолчанию пароля (если владелец не сменил его), любой атакующий может быстро получить доступ к панели управления роутера и сменить пароль администратора, а также похитить пароль WPA (Wi-Fi Protected Access) для защищенного доступа к беспроводной сети. Хэширование паролей в этих роутерах проводится с использованием «соли» («salt» - набор символов, который добавляется к паролю или хэшу паролю перед повторным хэшированием), однако если сам хэш попадет в руки злоумышленника – для взлома даже не нужно будет знать пароль.

Кроме того, из-за уязвимости в CAPTCHA-тесте даже обычные пользователи могут получить доступ к панели администрирования, не имея на то соответствующих полномочий. По умолчанию в роутере есть пользователь с пустым паролем – прав этого пользователя вполне достаточно для атаки. Другое дело, что если владелец роутера не поленится сменить стандартный заводской пароль пользователя на более защищенную фразу, сеть станет гораздо более защищенной, если только преступники не похитят хэш нового пароля.

источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Устранить 0x80073CFA в Windows 10 можно тройной переустановкой WinAppSDK

Microsoft поделилась способом устранения ошибки в Windows 10, из-за которой приложения не могут устанавливаться и обновляться. Временным решением проблемы могут воспользоваться те, кто не готов ждать выхода ежемесячных обновлений.

Об ошибке вида «Deployment failed with HRESULT: 0x80073CFA» мы писали на прошлой неделе. Тогда было известно, что обновление WinAppSDK сломало механизм деинсталляции в Windows 10.

Прежде всего баг коснулся пакетных приложений вроде Microsoft Teams. Проблемной версией считается WinAppSDK 1.6.2.

Чтобы уберечь других пользователей Windows 10 от этого бага, Microsoft отозвала WinAppSDK 1.6.2, а спустя несколько дней — выпустила предварительный апдейт KB5046714, который якобы должен устранить баг.

«Мы изучили соответствующие логи и пришли к выводу, что проблема с WinAppSDK может мешать пользователям устанавливать и обновлять софт», — объясняет менеджер по продуктам Microsoft Рой Маклахлан.

«Чтобы минимизировать последствия и не распространять ошибку далее, мы приняли решение отозвать WinAppSDK версии 1.6.2».

Помимо этого, корпорация поделилась альтернативным способом устранения ошибки 0x80073CFA. В частности, предлагается установить WinAppSDK 1.6.3, причём сделать это придётся три раза.

Чтобы проверить, затронута ли ваша система, можно ввести следующую PowerShell-команду:

Get-Appxpackage *WindowsAppRuntime.1.6* -AllUsers | Where { $_.Version -eq '6000.311.13.0' }
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru