Исследователи обнаружили уязвимость в большинстве домашних маршрутизаторов

image

Теги: маршрутизатор, уязвимость

Уязвимость может позволить атакующему перенаправить жертву на сайт, маскирующийся под официальный ресурс, принадлежащий банку, электронной коммерческой структуре или организации здравоохранения.

Исследователи безопасности обнаружили уязвимость в большинстве домашних маршрутизаторов, которая позволяет злоумышленнику удаленно управлять устройством и направлять запросы ПК пользователя на инфицированные сайты.

Уязвимость может позволить атакующему перенаправить жертву на сайт, маскирующийся под официальный ресурс, принадлежащий банку, электронной коммерческой структуре или организации здравоохранения. Cмена пароля маршрутизатора, установленного по умолчанию, не поможет. И использовать уязвимость можно независимо от операционной системы или браузера, установленных на ПК, подключенном к устройству. Эксплуатировать ошибку можно до тех пор, пока на ПК установлен Adobe Flash.

«Это огромная проблема», - заявил Адриан Пастор (Adrian Pastor), член хакерской группы GNUCitizen.

Проблема заключается в функции Universal Plug and Play, встроенной в большинство маршрутизаторов для домашних сетей, которые используются для запуска игр, установки программ обмена сообщениями и других приложений. При открытии пользователем на специально созданном сайте вредоносного флэш-файла, атакующие могут использовать UPnP для внесения в маршрутизатор значительных изменений.

Наличие уязвимости подтверждено в маршрутизаторах Linksys, Dlink и SpeedTouch, но не исключено, что уязвимы устройства и других фирм.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus