Эксперты компании "Лаборатория Касперского" обнаружили четыре уязвимости в популярных в России и странах бывшего Союза маршрутизаторах D-Link DIR-620.
Основную опасность несет в себе уязвимость (CVE-2018-6213), которая представляет собой вшитую в устройство учетную запись, позволяющую злоумышленникам получить полный контроль над устройством через Интернет - учетная запись предоставляет доступ к web-интерфейсу маршрутизатора и отключить её нельзя. Единственный способ обезопасить маршрутизатор – отключить его от интернета.
Уязвимость (CVE-2018-6210) позволяет злоумышленнику восстановить учетные данные Telnet. Уязвимость (CVE-2018-6211) позволяет атакующему выполнять команды операционной системы через один из параметров URL панели администратора. Уязвимость (CVE-2018-6212) затрагивает поле Quick Search панели администратора и позволяет осуществить отраженный межсайтовый скриптинг.
Исследователи оповестили производителя о найденных уязвимостях, однако компания D-Link лишь ответила исследователям, что данная модель маршрутизатора более не поддерживается и никаких перепрошивок ожидать владельцам данных устройств не стоит ожидать.
Специалисты «Лаборатории Касперского» так же уведомили и интернет-провайдеров о уязвимости, и, похоже, большинство проблемных маршрутизаторов было провайдерами отключено (по данным сервиса Shodan).
Эксперты "Лаборатории Касперского" дают владельцам проблемных маршрутизаторов следующие рекомендации:
- Ограничить доступ к веб-панели, используя белый список доверенных IP-адресов
- Запретить доступ к Telnet
- Регулярно менять логин и пароль администратора к сервисам маршрутизатора
Домашние маршрутизаторы чаще всего недоступны пользователям напрямую через Интернет, так как находятся за NAT интернет-провайдера, поэтому домашним пользователям не стоит сильно волноваться из-за обнаруженных уязвимостей. Однако, как говориться - "предупрежден, значит вооружен".
Источник: geeklib.ru