Выявленные уязвимости позволяют внести изменения в сетевые настройки, что может стать подспорьем для более опасных атак.
Как сообщают ИБ-специалисты из Rapid7, им удалось выявить три уязвимости в маршрутизаторе Moto, комбинированная эксплуатация которых позволяет захватить полный контроль над устройством. Таким образом, злоумышленники могут внести изменения в сетевые настройки и организовать себе подспорье для еще более опасных атак.
Технический руководитель Rapid7 Тодд Бердсли (Todd Beardsley) утверждает, что указанные бреши затрагивают все Wi-Fi маршрутизаторы ARRIS / Motorola серии SBG6580. Вместе с тем, по его словам, для успешной атаки злоумышленникам необходимо знать внутренний IP-адрес жертвы (по умолчанию это 192.168.0.1).
«Важно подчеркнуть, что по отдельности эти бреши не представляют серьезной опасности, однако их комбинированная эксплуатация позволяет изменять сетевые настройки пользователя», - сообщает Бердсли.
Эксперт также сообщил, что в настоящий момент разработчики набора эксплоитов Metasploit уже представили модуль, ориентированный на поиск всех трех брешей (CVE-2015-0965, CVE-2015-0966 и CVE-2015-0964).
Официальное исправление безопасности для маршрутизатора в настоящий момент недоступно.