В маршрутизаторах 4G обнаружены критические уязвимости
14 августа 2019 года
Исследователи безопасности из Pen Test Partners обнаружили многочисленные уязвимости в маршрутизаторах 4G от разных компаний, эксплуатация которых позволяет злоумышленникам получить доступ к конфиденциальной информации пользователей и выполнять команды.
Уязвимости затрагивают маршрутизаторы 4G самых разных ценовых категорий, от потребительских роутеров и донглов (электронный ключ) до очень дорогих устройств, предназначенных для использования в крупных корпоративных сетях.
Эксплуатация уязвимостей (CVE-2019-3411 и CVE-2019-3412), обнаруженных в маршрутизаторе MF920 от ZTE, позволяет злоумышленникам получить доступ к данным пользователя или выполнять произвольные команды. Последняя уязвимость является критической и получила оценку в 9,8 балла по шкале CVSS v3.
Роутер Netgear Nighthawk M1 Mobile затронула CSRF-уязвимость (CVE-2019-14526) и уязвимость внедрения команды после аутентификации (CVE-2019-14527), позволяющие выполнить произвольный код на уязвимом устройстве, если «пользователь установил ненадежный пароль в web-интерфейсе».
В мобильном беспроводном маршрутизаторе TP-LINK M7350 4G LTE обнаружены две уязвимости (CVE-2019-12103 и CVE-2019-12104), эксплуатация которых позволяет выполнять команды до и после аутентификации соответственно.
Исследователи сообщили обо всех обнаруженных уязвимостях поставщикам и большинство из них были исправлены.
Источники
править- «В маршрутизаторах 4G обнаружены критические уязвимости». securitylab.ru, 13 Августа, 2019. (архив)
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.
Новые уязвимости находят, а человек как купил модем, не поменяв стандартные логин/пароль admin/admin, и каждый так и пользуется интернетом, зайдя через 192.168..., и изменяет настройки через веб-браузер как хочет, вместо того, чтобы сделать уникальные. То же самое касается и всего остального обеспечения, к которым получается доступ через подбор простых паролей.