В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль

В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль

В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль

В беспроводных маршрутизаторах Netgear выявлена очередная критическая уязвимость (CVE-2017-5521), позволяющая без аутентификации узнать пароль входа с правами администратора, отправив специальный запрос к скрипту passwordrecovered.cgi.

Проблема вызвана тем, что при определённых условиях скрипт выдаёт информацию о пароле, независимо от прохождения аутентификации и заданных в запросе параметров. Компания Netgear подтвердила наличие уязвимости в более 30 моделей своих устройств и уже выпустила обновление прошивки для 18 моделей.

Уязвимость может быть атакована из локальной сети, а при включении интерфейса удалённого управления и через интернет. Компания Netgear заявляет о том, что web-интерфейс по умолчанию отключен для внешней сети, но выявивший уязвимость исследователь утверждает, что по его данным в глобальной сети имеется доступ к сотням тысяч уязвимых устройств (вероятно, web-интерфейс включают провайдеры, предустанавливающие оборудование клиентам). Проблема проявляется только при выключенной функции восстановления пароля (по умолчанию отключена и требует задания контрольных вопросов и ответов), поэтому в качестве обходной меры борьбы с уязвимостью рекомендует в web-интерфейсе включить поддержку восстановления пароля, пишет opennet.ru.

Для проверки наличия уязвимости опубликован прототип эксплоита. По сути достаточно отправить запрос "router/passwordrecovered.cgi?id=TOKEN". Значение TOKEN можно узнать на странице аутентификации после неправильного ввода пароля ("router/..../unauth.cgi?id=TOKEN"). Если в настройках включена функция восстановления пароля при обращении к passwordrecovered.cgi будет выведены форма с вопросами для восстановления пароля, а если не включена будет сразу показан пароль. Интересно, что компания Netgear была уведомлена об уязвимости ещё 4 июня 2016 года, но обновления пока выпущены только примерно для половины уязвимых устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Легитимное приложение NFCGate помогло похитить у россиян 40 млн рублей

Клиентов российских банков предупреждают о новой волне атак, в которых злоумышленники используют легитимное приложение NFCGate, предназначенное для работы с NFC-трафиком. С его помощью атакующие похищают данные банковских карт.

Программа маскируется под приложения госуслуг, Банка России или ФНС. За последние два месяца специалисты F.A.C.C.T. зафиксировали не менее 400 атак, ущерб оценивается в 40 млн рублей.

Средняя сумма списания с карты — около 100 тысяч рублей. Ежемесячный рост атак на пользователей Android прогнозируется на 25–30%.

Схема работает так: злоумышленники убеждают человека установить фальшивое приложение, например, для защиты банковской карты или подтверждения личности.

После этого программа запрашивает данные карты — жертву просят приложить карту к телефону или ввести ПИН-код. Как только пользователь это сделает, информация моментально отправляется преступникам. Они могут тут же вывести деньги через банкомат или сохранить данные для последующих транзакций.

Особую опасность представляет то, что такие приложения легко распространяются через мессенджеры под видом обновлений или новых полезных функций. Также злоумышленники используют трояны, чтобы незаметно установить программу на телефон жертвы.

В компании F.A.C.C.T. отмечают, что атаки с использованием NFCGate становятся всё более частыми. С момента их появления в России ущерб уже превысил 40 миллионов рублей, а эксперты прогнозируют, что число таких случаев будет расти ежемесячно.

«Атаки с использованием NFCGate стали серьёзным вызовом для банков. Злоумышленники используют социнженерию, подделывают приложения и эффективно используют уязвимости NFC. Мы ожидаем дальнейший рост таких атак, особенно в условиях массового распространения устройств с NFC-датчиками», — отметил Александр Копосов, эксперт F.A.C.C.T. Fraud Protection.

Напомним, ранее мы сообщали об атаках трояна NGate, использующего чип NFC для кражи денег жертвы. Именно этот вредонос прибегал к помощи компонента «NFCGate».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru