В 30 моделях маршрутизаторов Asus RT обнаружена уязвимость

Эксперты Nightwatch Cybersecurity обнаружили CSRF-уязвимость (CVE-2017-5891) в 30 моделях устройств Asus RT. Если пользователь оставил заводские учетные данные (admin:admin), или атакующий знает пароль администратора, он может взломать устройство, заставив жертву зайти на вредоносную web-страницу.
Проблема затрагивает модели RT-AC и RT-N с версией прошивки позже 3.0.0.4.380.7378. Успешно авторизовавшись на устройстве, злоумышленник может изменить настройки маршрутизатора или осуществить перехват DNS. Однако, как отметили исследователи, проэксплуатировать уязвимость получалось не каждый раз.
Эксперты также обнаружили ошибки (CVE-2017-5891), связанные с JSONP (дополнением к базовому формату JSON). Их эксплуатация позволяет раскрыть чувствительную информацию, такую как карта сети или данные о маршрутизаторе.
CSRF-уязвимость была исправлена с выходом мартовских обновлений. Тем не менее, производитель не посчитал нужным исправлять CVE-2017-5891. В новой версии прошивки также были исправлены XSS-уязвимость в демоне HTTP (CVE-2017-6547), уязвимость в демоне HTTP, позволяющая перехватить сеанс (CVE-2017-6549), а также уязвимость в команде networkmap, позволяющая вызвать переполнение буфера и удаленно выполнить код.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш