środa, 30 października, 2024

Nasze serwisy:

Więcej

    Poważne luki w zabezpieczeniach routerów i urządzeniach NAS

    Zobacz również

    Badacze oceniający stan bezpieczeństwa 13 routerów i urządzeń pamięci masowej podłączonych do sieci, wykryli 125 luk w zabezpieczeniach, z których niektóre można zdalnie wykorzystać bez uwierzytelniania. Prawie wszystkie przetestowane gadżety miały co najmniej jedną lukę w zabezpieczeniach, z której zdalny atakujący mógł uzyskać dostęp do panelu administracyjnego. Eksperyment jest powtórzeniem badania SOHOpelessly Broken z 2013 r., Kiedy firma konsultingowa Independent

    - Reklama -

    Security Evaluators (ISE) znalazła 52 nowe luki w 13 routerach małego biura / domowego biura (SOHO) i punktach dostępu bezprzewodowego. Odkrycie to zapoczątkowało tytułowy konkurs hakerski na konferencji DEF CON. Najnowsze badania koncentrowały się na produktach różnych producentów przeznaczonych zarówno dla przeciętnego konsumenta, jak i dla przedsiębiorstw. Uwzględniono urządzenia znanych i renomowanych marek. Wśród nich są Synology, Asus, Zyxel, Seagate, QNAP, Lenovo i Xiaomi. Niektóre gadżety zostały wcześniej ocenione przez naukowców.

    Na 12 testowanych podłączonych urządzeniach naukowcy uzyskali dostęp z najwyższym poziomem uprawnień, co przekłada się na przejęcie pełnej kontroli nad celem. Należy zauważyć, że cele miały najnowsze obsługiwane publicznie dostępne oprogramowanie układowe, a eksperyment przeprowadzono w konfiguracji „od razu po wyjęciu z pudełka” z zalecanymi ustawieniami zabezpieczeń. „Na przykład serwery NAS zazwyczaj włączają protokoły udostępniania plików, a routery mogą włączać usługi takie jak UPnP, które zostały zaprojektowane w celu ułatwienia komunikacji między urządzeniami wewnątrz sieci”, wyjaśniają naukowcy , dodając, że próbowali naśladować zachowanie normalnego użytkownika, który zwykle polega na konfiguracji wykonanej podczas początkowej konfiguracji. W swoich wysiłkach ewaluatorzy podzielili proces oceny na cztery etapy, które obejmowały jak najlepsze poznanie celu, nauczenie się jego aktywnych usług i mapowanie powierzchni ataku, uzyskanie dostępu i zakończyło się opracowaniem exploita. Nacisk położono na usługi dostępne w sieci, ponieważ celem był zdalny kompromis. Aby wykazać ważność swoich odkryć, naukowcy stworzyli kod sprawdzający koncepcję (PoC), który pokonuje środki bezpieczeństwa producentów. Zostało to udostępnione producentom, wielu z nich uznało luki w zabezpieczeniach i współpracowało z ISE w celu złagodzenia tych problemów.

    Ryzyka uwidocznione w tych badaniach pokazują, że producenci środków kontroli bezpieczeństwa zastosowani w swoich produktach są niewystarczający, aby powstrzymać hakerów. Uzupełniające rozwiązania bezpieczeństwa, które chronią obwód sieci lokalnej (w tym nasz własny Bitdefender BOX), są na razie najlepszą szansą, aby zapobiec włamywaniu się zdalnych stron do lokalnych przewodów i wzmocnić ustawienia bezpieczeństwa dla wszystkich urządzeń w sieci.

    ŹródłoBitdefender
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    System Apple Intelligence dostępny od dziś na iPhonie, iPadzie i Macu

    Firma Apple ogłosiła dziś, że pierwszy zestaw funkcji z pakietu Apple Intelligence dla użytkowników iPhoneʼa, iPada i Maca jest...