В маршрутизаторах Netcomm и TP-Link нашли опасные уязвимости

В маршрутизаторах Netcomm и TP-Link нашли опасные уязвимости

В маршрутизаторах Netcomm и TP-Link нашли опасные уязвимости

В маршрутизаторах Netcomm и TP-Link обнаружились уязвимости, эксплуатация которых может привести к удалённому выполнению кода. Среди брешей есть классическое переполнение буфера, обход аутентификации и возможность раскрытия информации.

Проблемы, получившие идентификаторы CVE-2022-4873 и CVE-2022-4874, затрагивают модели маршрутизаторов Netcomm NF20MESH, NF20 и NL1902, если они работают на версиях софта до R6B035.

«Эти две уязвимости, если их связать при эксплуатации, позволят удалённому атакующему выполнить вредоносный код. Получив доступ к устройству, злоумышленник сможет пробраться в другие внутренние сети и выкрасть конфиденциальные данные», — пишет Координационный центр CERT в уведомлении.

Специалист по кибербезопасности Брендан Скарвелл сообщил об этих дырах ещё в октябре 2022-го.

 

Помимо этого, внимания заслуживают две уязвимости в роутерах TP-Link моделей  WR710N-V1-151022 и Archer-C5-V2-160201. Первая (CVE-2022-4499) приводит к раскрытию информации, вторая (CVE-2022-4498) — к удалённому выполнению кода.

CVE-2022-4499 также можно использовать для атаки по сторонним каналам, если задействуется функция валидации вводимых учётных данных.

«Злоумышленник может угадать каждый байт строк имени пользователя и пароля, измеряя время отклика уязвимого процесса», — дополняет CERT.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft призналась, что потеряла часть клиентских логов безопасности

Microsoft предупредила ряд корпоративных клиентов о последствиях бага, из-за которого корпорация потеряла критически важные логи. Как правило, организации ориентируются на такие записи, если необходимо выявить несанкционированный доступ и подозрительную активность.

Первым на проблему указало издание Business Insider, сославшееся на официальное уведомление Microsoft.

Судя по всему, баг затронул логи безопасности в период со 2 по 19 сентября. В них содержалась информация о мониторинге подозрительного трафика, странного поведения и попыток аутентификации в сети.

По словам самой Microsoft, инцидент затронул следующие сервисы:

  • Microsoft Entra: логи, в которые записывались попытки входа и активность, оказались неполными.
  • Приложения Azure Logic: провалы в данных телеметрии, затрагивающие настройки Log Analytics, Resource Logs и Diagnostic.
  • API Azure Healthcare: частично обрывистые логи диагностики.
  • Microsoft Sentinel: провалы в логах, связанных с безопасностью системы. Могут затруднить анализ данных и детектирование киберугроз.
  • Azure Monitor: неполные результаты при выполнении запросов, основанных на данных логов.
  • Azure Trusted Signing: частично обрывистые логи SignTransaction и SignHistory.
  • Azure Virtual Desktop: неполные записи в Application Insights.
  • Power Platform: частично пропали отчёты порталов Analytics, Admin и Maker.

Техногигант из Редмонда уточнил, что баг возник в результате устранения другой проблемы, связанной со службой сбора логов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru