D-Link устранила уязвимости в маршрутизаторах

D-Link устранила уязвимости в маршрутизаторах

Компания D-Link признала существование уязвимостей в некоторых моделях маршрутизаторов, и выпустила обновленные прошивки, позволяющие устранить обнаруженные проблемы. Их причиной стала небезопасная реализация управляющего протокола Home Network Administration Protocol (HNAP), что давало возможность изменения настроек устройства неавторизованным пользователям.

Производителю понадобилось несколько дней, чтобы отреагировать на сообщение об уязвимости, появившееся на сайте SourceSec Security Research. Одновременно с этой информацией в сеть была выложена программа HNAP0wn, с помощью которой можно перехватить удаленное управление маршрутизатором с такой уязвимостью.. Мнения самой компании и SourceSec о масштабе проблемы разошлись. Хакеры полагают, что под подозрением находятся все маршрутизаторы, которые выпускались D-Link с 2006 года, тогда как производитель подтвердил уязвимость только для нескольких моделей.

В официальном перечне уязвимого оборудования оказались маршрутизаторы DIR-855 (версия A2), DIR-655 (версии с A1 до A4) и DIR-635 (версия B). Затронуты оказались также три модели, выпуск которых уже прекращен – это DIR-615 (версии B1, B2 и B3), DIR-635 (версия A) и DI-634M (версия B1). Для всех вышеуказанных моделей на фирменном сайте поддержки доступны исправленные прошивки.

источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru