информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медПортрет посетителяСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2010 / июль
2010
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь





Миллионы домашних роутеров оказались уязвимыми
dl // 22.07.10 10:53
На предстоящей конференции Black Hat обещана демонстрация уязвимости, затрагивающей множество роутеров, в том числе таких популярных производителей как Netgear, Linksys, Belkin, и которая может быть использована просто через веб.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/07/11.html]

Затронутые роутеры могут быть обмануты с помощью хорошо известной атаки класса DNS rebinding, после чего начинают считать ip посетителя резервным ip атакующего сайта, а обращения с сайта - обращениями из локальной сети. Ну а дальше это вполне может открыть доступ к администрированию роутером со всеми вытекающими последствиями. Обычно администраторский фронт-энд недоступен из внешней сети и запаролен, но данная атака позволяет обойти первое препятствие, а большинство домашних пользователей не занимается такой ерундой как смена дефолтового пароля.

Из 30 протестированных моделей половина оказалась уязвимой к данной атаке.

Источник: Forbes.com, via IT Reports    
теги: уязвимости  |  предложить новость  |  обсудить  |  все отзывы (2) [10527]
назад «  » вперед

аналогичные материалы
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Атака в стиле Meltdown на iOS/macOS-браузеры // 25.10.23 22:40
Массовое внедрение вредоносного кода в драйверы Windows // 17.07.23 01:42
Переполнение буфера остается самой опасной уязвимостью // 30.06.23 23:32
Уязвимость в KeePass // 21.05.23 19:20
Рекордное число уязвимостей в 2021 // 28.05.22 21:06
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34

Комментарии:

А при чем тут раутеры? 26.07.10 23:04  
Автор: verik Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Если я правильно понял смысл атаки, то непосредственно malware выполняется на компьютере пользователя, в его браузере. Другое дело, что описанная атака позволяет дать коду, запущенному в браузере пользователя доступ в локальную сеть пользователя, в т.ч. и на раутер. А также на любое веб-управляемое устройство в локалке. Тогда как с точки зрения раутера, все в порядке - на него осуществляют вход из локальной сети с компьютера пользователя. Так что раутер патчить бесполезно.
Я делаю несколько выводов:
- дыра (или как это лучше классифицировать?) не в раутере, а в браузере, или в идеологии, лежащей под работой браузер-скриптов;
- раутеры были выбраны для исследования как наиболее распространенное веб-управляемое оборудование, которое есть почти у каждого дома;
- возможно раутер также может помочь, если на нем используется веб-защита (фактически, прозрачный прокси сервер с правилами). Но я бы ей пользоваться не стал. Также, возможно, на незатронутых раутерах просто какой-то замученный веб-интерейс (с джавой?), что скрипт просто не может прорваться. Но и такого я тоже не пожелаю.
От это занятно, просто шикарная дырень... 22.07.10 12:15  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach