Эксперты предупреждают об огромном количестве уязвимостей в маршрутизаторах

image

Теги: отчет, уязвимость, маршрутизаторы, безопасность

Критические бреши позволяют хакерам с легкостью компрометировать эти типы устройств.

Безопасность маршрутизаторов для дома и малого бизнеса вызывает серьезные опасения у разнообразных ИБ-экспертов, сообщает издание The Register. С завидной регулярностью появляются все новые эксплоиты для сетевых девайсов, позволяя злоумышленникам использовать миллионы устройств для нелегальной активности.

Большинство уязвимостей существуют из-за беспечности разработчиков. К примеру, огромное количество маршрутизаторов имеют неизменяемые учетные данные, в связи с чем хакеры могут скомпрометировать практически каждое устройство.

Прекрасным примером последствий взлома стал платный DDoS-сервис Lizard Stresser, созданный хакерской группировкой Lizard Squad. По уверению разработчиков, он функционирует на основе сотен тысяч взломанных маршрутизаторов, которые по команде с C&C-сервера перегружали целевые сайты.

Еще год назад исследователи из Team Cymru предупреждали , что неизвестная хакерская группировка взламывала примерно по 300 тысяч роутеров в неделю, изменяя настройки DNS-серверов на вредоносные. Компрометация сетевых устройств осуществлялась с помощью самораспространяемого червя, который с помощью эксплуатации известных уязвимостей, осуществления CSRF-атак и брутфорса паролей к консолям администратора получал доступ к маршрутизаторам.

Одной из наиболее опасных уязвимостей в прошлом году стала Misfortune Cookie, обнаруженная компанией Check Point Security. Эксплуатируя эту брешь, хакеры могли взломать более 12 миллионов маршрутизаторов таких производителей, как Linksys, Huawei, ZTE, D-Link, TP-Link и прочих. Получив доступ к роутерам, злоумышленники могли изменять любые настройки устройства.

В октябре исследователи Rapid7 также обнаружили уязвимость, позволяющую скомпрометировать не менее 1,2 млн роутеров. Она заключалась в некорректной конфигурации NAT-PMP и позволяла злоумышленникам следить за внутренним трафиком жертв.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.