На кућне усмјериваче Гпон утичу критичне рањивости удаљеног кода

Преглед садржаја:

Видео: Настя и сборник весёлых историй 2024

Видео: Настя и сборник весёлых историй 2024
Anonim

Истраживачи безбедности недавно су тестирали значајан број ГПОН кућних рутера и нажалост открили критичну РЦЕ рањивост која би могла да омогући нападачима да преузму потпуну контролу над погођеним уређајима. Истраживачи су открили да постоји начин да се заобиђе идентитет како би се приступило кућним усмјеривачима ГПОН-а ЦВЕ-2018-10561. Пропуст су стручњаци повезали са још једним ЦВЕ-2018-10562 и они су могли извршавати команде на рутерима.

Хакери могу преузети потпуну контролу над рутерима

Две горе поменуте слабости могу се повезати заједно како би се омогућила потпуна контрола рањивог рутера и мреже. Прва рањивост ЦВЕ-2018-10561 користи механизам за потврду идентитета уређаја, а нападачи га могу искористити да заобиђу сву аутентичност.

Будући да усмјеривач спрема пинг резултате у / тмп и преноси их кориснику када корисник поново посети /диаг.хтмл, извршавање наредби и преузимање њихових резултата с рањивошћу заобилазећег идентитета за провјеру идентитета прилично је једноставно.

Можете сазнати више о начину на који се експлоатација одвија читањем сигурносне анализе да бисте видели све детаље о техници.

Основне препоруке за избегавање подвига

Истраживачи безбедности препоручују следеће кораке да бисте били сигурни:

  • Сазнајте да ли ваш уређај користи ГПОН мрежу.
  • Запамтите да ГПОН уређаји могу бити хаковани и искоришћени.
  • Расправите о томе са својим даватељем интернетских услуга како бисте видјели шта могу учинити за вас како би ријешили грешку.
  • Упозорите своје пријатеље на друштвеним мрежама о озбиљној претњи.
  • Користите закрпу створену да решите овај проблем.
На кућне усмјериваче Гпон утичу критичне рањивости удаљеног кода