Alvaros
.
- Регистрация
- 14.05.16
- Сообщения
- 21.452
- Реакции
- 101
- Репутация
- 204
You must be registered for see links
, оригинальная
You must be registered for see links
) три уязвимости, две из которых позволяют получить полный контроль над этим «удлинителем Wi-Fi». Две уязвимости из трех относятся к одному классу: веб-интерфейс устройства не проверяет введенные пользователем данные, что дает возможность злоумышленнику запустить произвольный код с наивысшими привилегиями. В одном случае эксплуатируется функция, позволяющая переименовать одно из powerline-устройств в сети. В другом — функция добавления устройства Wi-Fi в список доверенных. На пути потенциального взломщика есть только одна проблема — два метода выполнения команд с правами рута не работают без авторизации. Но, как обычно, это не оказалось серьезным препятствием из-за стандартного пароля для доступа к веб-интерфейсу: admin.
Третья уязвимость вовсе не требует авторизации, но и контроль над устройством не обеспечивает. Для связи с сетевыми адаптерами (которых, по логике Homeplug-соединений, должно быть два или более) используется порт 48912, при подключении к которому можно поменять имя внутренней сети для обмена данными через электрические провода. После изменения имени сети меняется также ключ для шифрования данных — это сделано в том числе для исключения конфликтов между двумя разными сетями Homeplug, и, судя по всему, данный интерфейс используется при первоначальной настройке. Результат: при желании можно организовать циклическую перезагрузку адаптеров и полную их неработоспособность.
Как обычно, при анализе прошивки были найдены «хвосты» режима отладки: через веб-интерфейс можно получить полный дамп прошивки, а логин и пароль для доступа к устройству через «аварийное» UART-соединение вшиты в код. Что еще печальнее, на обращения исследователей из лаборатории IBM производитель не ответил. Комбинация дефолтного пароля и двух обнаруженных уязвимостей позволяет атаковать устройство удаленно, достаточно лишь заманить его владельца на подготовленную веб-страницу.
Что еще произошло:
Десятибалльная
You must be registered for see links
обнаружена и закрыта в корпоративных сетевых решениях F5
You must be registered for see links
.Эксперты «Лаборатории Касперского» подробно
You must be registered for see links
реинкарнацию буткита Rovnix. Исходный код этого зловреда утек в открытый доступ еще в 2013 году, а свежая модификация распространяется под видом «важного сообщения от ВОЗ» по поводу эпидемии коронавируса. Cisco
You must be registered for see links
уязвимость в сетевых свитчах для малого бизнеса. Методом «грубой силы» можно подобрать текущий идентификатор сессии и перехватить контроль над устройствами. Издание ArsTechnica
You must be registered for see links
результаты интересного исследования: какими словами можно активировать голосовой помощник, помимо штатных. Например, вместо «Hey Siri» можно сказать «a city». Причина такого поведения — в желании разработчика повысить шансы на срабатывание системы, когда к ней обращаются, допуская при этом ложную активацию. Проблема заключается в том, что от таких срабатываний приватные переговоры пишутся и расшифровываются на сервере вендора. Внеочередной патч для Windows 10 закрывает критическую уязвимость во встроенной библиотеке мультимедийных кодеков, которая может приводить к выполнению произвольного кода.
В конце июня мы
You must be registered for see links
об уязвимостях в (как минимум) 79 роутерах Netgear. Спустя полгода после уведомления вендора можно оценить скорость выпуска патчей: только 28 устройств
You must be registered for see links
обновление.



