Игровым роутерам Asus угрожают сразу три уязвимости - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Игровым роутерам Asus угрожают сразу три уязвимости - «Новости»

По информации Cisco Talos, сразу три критических и серьезных уязвимости затрагивают маршрутизаторы Asus RT-AX82U. Проблемы допускают обход аутентификации и позволяют вызвать сбой в работе девайса.


Эксперты рассказывают, что игровые маршрутизаторы Wi-Fi 6 RT-AX82U можно настроить через HTTP-сервер, работающий в локальной сети, а также устройства поддерживают удаленное управление и мониторинг. И еще в прошлом году специалистам удалось обнаружить уязвимости, которые могут использоваться для обхода аутентификации, утечки информации, а также провоцирования состояния отказа в обслуживании (DoS).


Наиболее серьезной из этих проблем является CVE-2022-35401 (9,0 баллов по шкале оценки уязвимостей CVSS). Баг представляет собой обход аутентификации, который можно эксплуатировать с помощью серии специально подготовленных HTTP-запросов. Злоумышленник может воспользоваться этой уязвимостью, чтобы получить полный административный доступ к уязвимому роутеру.


По словам исследователей, корень проблемы кроется в функции удаленного администрирования маршрутизатора, которая, по сути, позволяет пользователям управлять им так же, как любым другим IoT-устройством. Для этого пользователю нужно разрешить доступ к интернету для HTTPS-сервера, а затем сгенерировать код доступа, который позволит связать маршрутизатор с Amazon Alexa или IFTTT.


Этот токен позволяет удаленному сайту подключиться к эндпойнту на устройстве и проверить, что код действительно был получен в течение 2 минут после создания, а также его соответствие токену в NVRAM роутера. Однако оказалось, что алгоритм генерации токена неустойчив к брутфорс-атакам (поскольку маршрутизатор поддерживает только 255 возможных комбинаций), и проверка времени создания токена работает некорректно, так как основывается на времени работы устройства.


Две другие уязвимости (CVE-2022-38105 и CVE-2022-38393) влияют на на функции, связанные с настройкой mesh-сетей. Первый баг позволяет злоумышленнику отправлять сетевые пакеты, чтобы спровоцировать out-of-bounds ошибки и утечку данных, таких как адреса стека потоков.


Вторая проблема, которую также можно эксплуатировать при помощи сетевых пакетов, связана с некорректной проверкой input-пакетов, что позволяет злоумышленнику спровоцировать underflow-состояние и вызвать сбой системы.


Все три уязвимости были обнаружены еще в августе прошлого года, в прошивке Asus RT-AX82U версии 3.0.0.4.386_49674-ge182230. Теперь пользователям рекомендуется как можно скорее обновить прошивку своих устройств до последней версии, в которой все уязвимости были исправлены.


По информации Cisco Talos, сразу три критических и серьезных уязвимости затрагивают маршрутизаторы Asus RT-AX82U. Проблемы допускают обход аутентификации и позволяют вызвать сбой в работе девайса. Эксперты рассказывают, что игровые маршрутизаторы Wi-Fi 6 RT-AX82U можно настроить через HTTP-сервер, работающий в локальной сети, а также устройства поддерживают удаленное управление и мониторинг. И еще в прошлом году специалистам удалось обнаружить уязвимости, которые могут использоваться для обхода аутентификации, утечки информации, а также провоцирования состояния отказа в обслуживании (DoS). Наиболее серьезной из этих проблем является CVE-2022-35401 (9,0 баллов по шкале оценки уязвимостей CVSS). Баг представляет собой обход аутентификации, который можно эксплуатировать с помощью серии специально подготовленных HTTP-запросов. Злоумышленник может воспользоваться этой уязвимостью, чтобы получить полный административный доступ к уязвимому роутеру. По словам исследователей, корень проблемы кроется в функции удаленного администрирования маршрутизатора, которая, по сути, позволяет пользователям управлять им так же, как любым другим IoT-устройством. Для этого пользователю нужно разрешить доступ к интернету для HTTPS-сервера, а затем сгенерировать код доступа, который позволит связать маршрутизатор с Amazon Alexa или IFTTT. Этот токен позволяет удаленному сайту подключиться к эндпойнту на устройстве и проверить, что код действительно был получен в течение 2 минут после создания, а также его соответствие токену в NVRAM роутера. Однако оказалось, что алгоритм генерации токена неустойчив к брутфорс-атакам (поскольку маршрутизатор поддерживает только 255 возможных комбинаций), и проверка времени создания токена работает некорректно, так как основывается на времени работы устройства. Две другие уязвимости (CVE-2022-38105 и CVE-2022-38393) влияют на на функции, связанные с настройкой mesh-сетей. Первый баг позволяет злоумышленнику отправлять сетевые пакеты, чтобы спровоцировать out-of-bounds ошибки и утечку данных, таких как адреса стека потоков. Вторая проблема, которую также можно эксплуатировать при помощи сетевых пакетов, связана с некорректной проверкой input-пакетов, что позволяет злоумышленнику спровоцировать underflow-состояние и вызвать сбой системы. Все три уязвимости были обнаружены еще в августе прошлого года, в прошивке Asus RT-AX82U версии 3.0.0.4.386_49674-ge182230. Теперь пользователям рекомендуется как можно скорее обновить прошивку своих устройств до последней версии, в которой все уязвимости были исправлены.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: