Исследователи обнаружили уязвимость в большинстве домашних маршрутизаторов

Исследователи обнаружили уязвимость в большинстве домашних маршрутизаторов

Уязвимость может позволить атакующему перенаправить жертву на сайт, маскирующийся под официальный ресурс, принадлежащий банку, электронной коммерческой структуре или организации здравоохранения.

Исследователи безопасности обнаружили уязвимость в большинстве домашних маршрутизаторов, которая позволяет злоумышленнику удаленно управлять устройством и направлять запросы ПК пользователя на инфицированные сайты.

Уязвимость может позволить атакующему перенаправить жертву на сайт, маскирующийся под официальный ресурс, принадлежащий банку, электронной коммерческой структуре или организации здравоохранения. Cмена пароля маршрутизатора, установленного по умолчанию, не поможет. И использовать уязвимость можно независимо от операционной системы или браузера, установленных на ПК, подключенном к устройству. Эксплуатировать ошибку можно до тех пор, пока на ПК установлен Adobe Flash.

«Это огромная проблема», - заявил Адриан Пастор (Adrian Pastor), член хакерской группы GNUCitizen.

Проблема заключается в функции Universal Plug and Play, встроенной в большинство маршрутизаторов для домашних сетей, которые используются для запуска игр, установки программ обмена сообщениями и других приложений. При открытии пользователем на специально созданном сайте вредоносного флэш-файла, атакующие могут использовать UPnP для внесения в маршрутизатор значительных изменений.

Наличие уязвимости подтверждено в маршрутизаторах Linksys, Dlink и SpeedTouch, но не исключено, что уязвимы устройства и других фирм.


Вымогатели REvil вернулись, в Ростелекоме запретили использовать публичные DNS, а с помощью лазера можно увидеть происходящее за стеной. Смотрите 32-й выпуск наших новостей.