Группа исследователей сетевой безопасности обнаружила серьёзные уязвимости в более чем десятке беспроводных маршрутизаторов и точках доступа производства компаний Netgear и D-Link. Помог им в этом открытым фреймворк для динамического анализа встроенных прошивок устройств. Фреймворк FIRMADYNE автоматически запускает прошивку на основе Linux для встроенных устройств в эмуляторе и производит ряд тестов, в том числе проверку на устройчивость перед известными эксплоитами. Релиз фреймворка состоялся на прошлой неделе, авторами стали представители университета Бостона и университета Карнеги-Меллон.

Исследователи использовали фреймворк FIRMADYNE на примерно 23 тысячах образах прошивок от 42 производителей устройств. Фреймворк сумел извлечь 9486 образа и в 887 из них обнаружил уязвимость как минимум к одному из 74 известных эксплоитов. Было также найдено 14 ранее неизвестных уязвимости в 69 прошивке 12 устройств. Ряд уязвимостей нашли в продуктах от Netgear и D-Link.

Веб-интерфейс шести устройств Netgear содержит несколько страниц, доступных без авторизации, дающих за счёт этого доступ к командной строке. Уязвимость обозначена как CVE-2016-1555 и может привести к получению контроля над устройством, особенно если оно настроено на управление через Интернет. Уязвимы модели Netgear WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 и WNDAP360.

Netgear WN604, WNAP210, WNAP320, WND930, WNDAP350 и WNDAP360 также включают в себя веб-страницы с доступом без авторизации, которые показывают пин-код в режиме Wi-Fi Protected Setup (WPS). Веб-сервер семи устройств D-Link обладает уязвимостью переполнения буфера, итогом её использования может стать удалённое выполнение кода. Затронуты модели D-Link DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2660, DAP-2690 и DAP-2695. Три устройства D-Link и три Netgear показывают пароли и данные администратора через протокол Simple Network Management Protocol (SNMP). Это модели D-Link DAP-1353, DAP-2553, DAP-3520, Netgear WNAP320, WNDAP350 и WNDAP360.

Это не первый масштабный анализ прошивок подобного рода. В прошлом году специалисты из центра Eurecom во Франции и из Германии создали похожую тестовую систему и нашли 225 уязвимостей в 46 образах прошивок маршрутизаторов, DSL-модемов, VoIP-телефонов, IP-камер и прочих устройствах. Это ещё раз показывает плохое положение дел в сфере безопасности устройств такого типа, которым хакеры регулярно пользуются.

 

Информация предоставлена ресурсом IGate по материалам ComputerWorld

/

Группа исследователей сетевой безопасности обнаружила серьёзные уязвимости в более чем десятке беспроводных маршрутизаторов и точках доступа производства компаний Netgear и D-Link. Помог им в этом открытым фреймворк для динамического анализа встроенных прошивок устройств. Фреймворк FIRMADYNE автоматически запускает прошивку на основе Linux для встроенных устройств в эмуляторе и производит ряд тестов, в том числе проверку на устройчивость перед известными эксплоитами. Релиз фреймворка состоялся на прошлой неделе, авторами стали представители университета Бостона и университета Карнеги-Меллон.

Исследователи использовали фреймворк FIRMADYNE на примерно 23 тысячах образах прошивок от 42 производителей устройств. Фреймворк сумел извлечь 9486 образа и в 887 из них обнаружил уязвимость как минимум к одному из 74 известных эксплоитов. Было также найдено 14 ранее неизвестных уязвимости в 69 прошивке 12 устройств. Ряд уязвимостей нашли в продуктах от Netgear и D-Link.

Веб-интерфейс шести устройств Netgear содержит несколько страниц, доступных без авторизации, дающих за счёт этого доступ к командной строке. Уязвимость обозначена как CVE-2016-1555 и может привести к получению контроля над устройством, особенно если оно настроено на управление через Интернет. Уязвимы модели Netgear WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 и WNDAP360.

Netgear WN604, WNAP210, WNAP320, WND930, WNDAP350 и WNDAP360 также включают в себя веб-страницы с доступом без авторизации, которые показывают пин-код в режиме Wi-Fi Protected Setup (WPS). Веб-сервер семи устройств D-Link обладает уязвимостью переполнения буфера, итогом её использования может стать удалённое выполнение кода. Затронуты модели D-Link DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2660, DAP-2690 и DAP-2695. Три устройства D-Link и три Netgear показывают пароли и данные администратора через протокол Simple Network Management Protocol (SNMP). Это модели D-Link DAP-1353, DAP-2553, DAP-3520, Netgear WNAP320, WNDAP350 и WNDAP360.

Это не первый масштабный анализ прошивок подобного рода. В прошлом году специалисты из центра Eurecom во Франции и из Германии создали похожую тестовую систему и нашли 225 уязвимостей в 46 образах прошивок маршрутизаторов, DSL-модемов, VoIP-телефонов, IP-камер и прочих устройствах. Это ещё раз показывает плохое положение дел в сфере безопасности устройств такого типа, которым хакеры регулярно пользуются.

 

Информация предоставлена ресурсом IGate по материалам ComputerWorld

_.jpg">

В роутерах D-Link обнаружены серьеные уязвимости / Лента новостей / Главная

Данила Кульбаков 02.03.2016, 22:00

Группа исследователей сетевой безопасности обнаружила серьёзные уязвимости в более чем десятке беспроводных маршрутизаторов и точках доступа производства компаний Netgear и D-Link. Помог им в этом открытым фреймворк для динамического анализа встроенных прошивок устройств. Фреймворк FIRMADYNE автоматически запускает прошивку на основе Linux для встроенных устройств в эмуляторе и производит ряд тестов, в том числе проверку на устройчивость перед известными эксплоитами. Релиз фреймворка состоялся на прошлой неделе, авторами стали представители университета Бостона и университета Карнеги-Меллон.

Исследователи использовали фреймворк FIRMADYNE на примерно 23 тысячах образах прошивок от 42 производителей устройств. Фреймворк сумел извлечь 9486 образа и в 887 из них обнаружил уязвимость как минимум к одному из 74 известных эксплоитов. Было также найдено 14 ранее неизвестных уязвимости в 69 прошивке 12 устройств. Ряд уязвимостей нашли в продуктах от Netgear и D-Link.

Веб-интерфейс шести устройств Netgear содержит несколько страниц, доступных без авторизации, дающих за счёт этого доступ к командной строке. Уязвимость обозначена как CVE-2016-1555 и может привести к получению контроля над устройством, особенно если оно настроено на управление через Интернет. Уязвимы модели Netgear WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 и WNDAP360.

Netgear WN604, WNAP210, WNAP320, WND930, WNDAP350 и WNDAP360 также включают в себя веб-страницы с доступом без авторизации, которые показывают пин-код в режиме Wi-Fi Protected Setup (WPS). Веб-сервер семи устройств D-Link обладает уязвимостью переполнения буфера, итогом её использования может стать удалённое выполнение кода. Затронуты модели D-Link DAP-2310, DAP-2330, DAP-2360, DAP-2553, DAP-2660, DAP-2690 и DAP-2695. Три устройства D-Link и три Netgear показывают пароли и данные администратора через протокол Simple Network Management Protocol (SNMP). Это модели D-Link DAP-1353, DAP-2553, DAP-3520, Netgear WNAP320, WNDAP350 и WNDAP360.

Это не первый масштабный анализ прошивок подобного рода. В прошлом году специалисты из центра Eurecom во Франции и из Германии создали похожую тестовую систему и нашли 225 уязвимостей в 46 образах прошивок маршрутизаторов, DSL-модемов, VoIP-телефонов, IP-камер и прочих устройствах. Это ещё раз показывает плохое положение дел в сфере безопасности устройств такого типа, которым хакеры регулярно пользуются.

 

Информация предоставлена ресурсом IGate по материалам ComputerWorld

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: