Киберэксперт: хакеры могут контролировать устройство через маршрутизатор TP-Link
В популярном маршрутизаторе TP-Link TL-WR845N обнаружена критическая уязвимость CVE-2024-57040. По словам эксперта, инженера-аналитика компании «Газинформсервис» Екатерины Едемской, через эту брешь в кибербезопасности злоумышленники могут легко получить полный контроль над устройством.
«Главная проблема заключается в наличии жёстко заданных учётных данных root в прошивке, что позволяет атакующим восстановить их и использовать для получения несанкционированного доступа. Оценка критичности CVSS 9.8 подчёркивает, что эксплуатация этой уязвимости требует минимальных усилий, а отсутствие патча от производителя делает ситуацию ещё более опасной. Если злоумышленник получит доступ к маршрутизатору, он сможет внедрить бэкдоры, изменить конфигурацию устройства и перехватывать интернет-трафик», — отметила инженер-аналитик.
Едемская предупреждает, что проблема усугубляется тем, что хэшированные root-пароли хранятся в прошивке в общедоступных файлах, а алгоритм MD5, используемый для их хэширования, считается небезопасным. Отсутствие надёжных механизмов защиты в прошивке делает этот маршрутизатор крайне уязвимым, особенно если он используется в сети с открытыми портами или доступом из интернета. Атакующий, получив контроль над маршрутизатором, может использовать его как точку входа для атак на другие устройства в сети, угрожая безопасности всей инфраструктуры.
«До выхода официального исправления пользователям следует принять несколько мер для защиты сети. В первую очередь, необходимо сменить стандартные учётные данные администратора на сложные уникальные пароли, а также отключить удалённый доступ к устройству, включая SSH и Telnet. При наличии такой возможности стоит изолировать устройство от критически важных сегментов сети, чтобы минимизировать последствия компрометации. Если TP-Link не выпустит исправление, пользователям следует рассмотреть возможность замены устройства на более защищённую модель», — добавила Едемская.
Киберэксперт подчеркнула, что в подобных ситуациях эффективную защиту может обеспечить коммерческий SOC-центр, например GSOC, который предлагает услуги по кибербезопасности на аутсорсе и занимается мониторингом сети, предотвращением атак и реагированием на инциденты: «Специалисты GSOC отслеживают сетевой трафик и анализируют логи с помощью определённого набора инструментов, выявляя подозрительные подключения и другие признаки компрометации. Такой проактивный подход позволяет обнаруживать атаки на ранней стадии и оперативно принимать меры для их нейтрализации».
Смотрите на ТВ-канале «Большой эфир», в социальных сетях и на YouTube-канале компании «Газинформсервис» новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Владимир Степанов, Первый заместитель Председателя Совета директоров Группы компаний (ГК) «Аквариус».
Программный комплекс Ankey RBI компании «Газинформсервис» включён в реестр российского ПО Минцифры. Новый продукт позволяет безопасно использовать веб-ресурсы путём изоляции браузера от рабочей машины конечного пользователя.«Сегодня как никогда актуально защищаться от угроз, распространяемых по электронной почте, потому что большинство атак начинается с того, что кто-то открыл полученный файл на рабочем компьютере.
Российские компании «Газинформсервис» и «БАРС Груп» успешно завершили тестирование, которое подтвердило полную совместимость системы управления базами данных Jatoba (версия 6.4.1) и системы управления доступом BarsUp.Access Manager (версия 1.2.35). Это решение особенно актуально для государственных учреждений, финансовых организаций и предприятий, работающих с конфиденциальной информацией.
В PHP-фундаменте множества онлайн-ресурсов обнаружен ряд критических уязвимостей, ставящих под угрозу миллионы веб-сайтов, включая бизнес-приложения, интернет-магазины и платёжные системы. Киберэксперт компании «Газинформсервис» Михаил Спицын предупреждает: это открывает возможности для различных атак, от отказа в обслуживании (DoS) до кражи конфиденциальных данных.
В Apache Tomcat обнаружена критическая уязвимость (CVE-2025-24813), позволяющая злоумышленникам получить полный и незащищённый контроль над серверами. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает о серьёзности проблемы: злоумышленники могут удалённо выполнять произвольный код без аутентификации.
Группировка Black Basta использует новый инструмент для взлома сетевых устройств — BRUTED. Фреймворк автоматизирует брутфорс-атаки устройства, доступные через интернет, такие как межсетевые экраны и VPN, что позволяет злоумышленникам масштабировать атаки с минимальными усилиями.
Новая атака на цепочку поставок затронула более 100 автосалонов в США, подвергая их клиентов риску заражения вредоносным ПО. Киберэксперт Ирина Дмитриева рассказала, как обеспечить защиту бизнес-клиентов российских организаций в условиях распространения вредоносных закладок на веб-ресурсах.