Уязвимости в маршрутизаторах ASUS и ZTE позволяет получить над ними полный контроль

  • Автор темы Eva
  • Дата начала

Eva

Местный
Регистрация
3/4/15
Сообщения
866
Репутация
0
Реакции
1.778
RUB
0
Устройства содержат жестко запрограммированные учетные данные, которые можно легко заполучить.

Эксперты Компьютерной группы реагирования на чрезвычайные ситуации (Computer Emergency Response Team, CERT) предупредили о том, что маршрутизаторы DSL от целого ряда производителей содержат жестко запрограммированные учетные данные, с помощью которых злоумышленник может получить полный контроль над ними через сервисы, использующие протокол telnet.

Брешь затрагивает продукты ASUS Tek (DSL-N12E), DIGICOM (DG-5524T), Observa Telecom (RTA01N), Philippine Long Distance Telephone (SpeedSurf 504AN) и ZTE (ZXV10 W300). Эксперты CERT сообщили о подобных брешах в устройствах ZTE еще в феврале прошлого года, однако теперь пополнили этот список рядом маршрутизаторов от других производителей.

По словам исследователей, жестко запрограммированные учетные данные включают в себя имя пользователя admin и его вариации, а также пароль, состоящий из части MAC-адреса маршрутизатора, который можно получить по протоколу SNMP.

В мае нынешнего года эксперты CERT уведомили о бреши компанию Asus, в июне – PLDT, а ZTE известно о ней еще с декабря 2013 года. Поскольку уязвимости до сих пор остаются неисправленными, предприятия, использующие вышеперечисленные продукты, должны в настройках своих межсетевых экранов отключить telnet или SNMP в качестве временной меры безопасности.
 
Сверху Снизу