Следите за новостями

Цифра дня

Ветроэлектростанцию на 100 мВт построят в Туркестанской области

    KZ-CERT рекомендует обновить маршрутизаторы компании «Arcadyan»

    Из-за уязвимости злоумышленник может получить контроль над зараженным устройством.

    4 февраля 2022 08:00, Profit.kz
    Рубрики: Железо, Софт

    Службой KZ-CERT АО «Государственная техническая служба» в ходе мониторинга казахстанского сегмента интернета на наличие угроз информационной безопасности были обнаружены IP-адреса, потенциально подверженные уязвимости в маршрутизаторах с использованием ПО на основе производителя «Arcadyan» с идентификатором CVE-2021-20090.

    CVE-2021-20090 — это уязвимость обхода пути, которая приводит к обходу аутентификации. Опасностью для пользователей является то, что при использовании злоумышленник может получить контроль над зараженным устройством. Отмечается, что оценка критичности уязвимости по CVSS (Common Vulnerability Scoring System) составляет 9,8 из 10.

    Уязвимость потенциально затрагивает миллионы домашних маршрутизаторов (и других устройств IoT, использующих ту же уязвимую кодовую базу), произведенных не менее чем 17 поставщиками, согласно данным исследований от компании «Tenable». Общей нитью между этими устройствами является прошивка производителя «Arcadyan».

    Успешное использование этой уязвимости может позволить злоумышленнику получить доступ к страницам, которые находятся за формой аутентификации. Злоумышленник, не прошедший проверку подлинности, может получить доступ к конфиденциальной информации, включая токены запросов, которые могут использоваться для выполнения запросов на изменение настроек маршрутизатора.

    Во избежание возможных атак на маршрутизаторы от компании «Arcadyan» по выявленным IP-адресам в казахстанском сегменте интернета Службой KZ-CERT были направлены уведомления об угрозе информационной безопасности операторам связи для оповещения клиентов, а также непосредственно владельцам уязвимых маршрутизаторов.

    Эксперты рекомендуют обновить маршрутизаторы до актуальной версии с устраненными уязвимостями и проверить сервер на наличие возможных «Path Traversal» — атак. При подтверждении атаки рекомендуется сменить пароли от учетных записей, которые могли быть скомпрометированы. Рекомендуется также проверить лог-файлы на наличие сторонних запросов и аномалий и отключить службы удаленного администрирования (со стороны WAN) на любом маршрутизаторе SoHo, а также отключить веб-интерфейс в WAN.

    Подписывайтесь на каналы Profit.kz в Facebook и Telegram.