Уязвимость в маршрутизаторах Netgear эксплуатируется злоумышленниками

image

Теги: уязвимость, атака, маршрутизатор

Брешь позволяет обойти аутентификацию и получить доступ к интерфейсу администратора без ввода пароля.  

Как сообщает издание Threatpost со ссылкой на технического директора швейцарской ИБ-компании Compass Security Schweiz Александре Херцога (Alexandre Herzog), неназванная организация стала жертвой атаки с эксплуатацией уязвимости в маршрутизаторах Netgear.

Бреши в сетевых устройствах были обнаружены Compass Security Schweiz в июле нынешнего года, а в сентябре исследователи Shellshock Labs публично раскрыли подробности о них. Несмотря на то, что Netgear было известно об уязвимости с момента ее обнаружения, исправление пока еще не выпущено. Тем не менее, компания уже разработала обновление, которое, по словам экспертов, эффективно устраняет брешь.

В ходе расследования атаки исследователи Compass Security Schweiz обнаружили, что все запросы DNS перенаправлялись на подконтрольный злоумышленникам сервер. Ставшая жертвой инцидента компания предоставила экспертам IP-адрес одного из используемых в ходе атаки C&C-серверов. Благодаря этому им удалось загрузить с него данные, и в результате оказалось, что уязвимость эксплуатировалась еще в 10 тыс. маршрутизаторов.

Брешь в версиях прошивки маршрутизаторов N300_1.1.0.31_1.0.1.img и N300-1.1.0.28_1.0.1.img позволяет обойти аутентификацию и получить доступ к интерфейсу администратора без ввода пароля. Единственным условием для осуществления атаки является вход в web-интерфейс управления, который доступен по умолчанию во внутренней сети. С активированной возможностью удаленного администрирования все, что нужно для эксплуатации бреши – это наличие подключения к интернету.  

Обновлено: Netgear выпустила исправление для бреши 14 октября 2015 года после того, как информация о ней стала активно обсуждаться в СМИ.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.