©
P-Reliz.ru - агрегатор пресс-релизов

Киберэксперт: хакеры могут контролировать устройство через маршрутизатор TP-Link

В популярном маршрутизаторе TP-Link TL-WR845N обнаружена критическая уязвимость CVE-2024-57040. По словам эксперта, инженера-аналитика компании «Газинформсервис» Екатерины Едемской, через эту брешь в кибербезопасности злоумышленники могут легко получить полный контроль над устройством.

«Главная проблема заключается в наличии жёстко заданных учётных данных root в прошивке, что позволяет атакующим восстановить их и использовать для получения несанкционированного доступа. Оценка критичности CVSS 9.8 подчёркивает, что эксплуатация этой уязвимости требует минимальных усилий, а отсутствие патча от производителя делает ситуацию ещё более опасной. Если злоумышленник получит доступ к маршрутизатору, он сможет внедрить бэкдоры, изменить конфигурацию устройства и перехватывать интернет-трафик», — отметила инженер-аналитик.

Едемская предупреждает, что проблема усугубляется тем, что хэшированные root-пароли хранятся в прошивке в общедоступных файлах, а алгоритм MD5, используемый для их хэширования, считается небезопасным. Отсутствие надёжных механизмов защиты в прошивке делает этот маршрутизатор крайне уязвимым, особенно если он используется в сети с открытыми портами или доступом из интернета. Атакующий, получив контроль над маршрутизатором, может использовать его как точку входа для атак на другие устройства в сети, угрожая безопасности всей инфраструктуры.

«До выхода официального исправления пользователям следует принять несколько мер для защиты сети. В первую очередь, необходимо сменить стандартные учётные данные администратора на сложные уникальные пароли, а также отключить удалённый доступ к устройству, включая SSH и Telnet. При наличии такой возможности стоит изолировать устройство от критически важных сегментов сети, чтобы минимизировать последствия компрометации. Если TP-Link не выпустит исправление, пользователям следует рассмотреть возможность замены устройства на более защищённую модель», — добавила Едемская.

Киберэксперт подчеркнула, что в подобных ситуациях эффективную защиту может обеспечить коммерческий SOC-центр, например GSOC, который предлагает услуги по кибербезопасности на аутсорсе и занимается мониторингом сети, предотвращением атак и реагированием на инциденты: «Специалисты GSOC отслеживают сетевой трафик и анализируют логи с помощью определённого набора инструментов, выявляя подозрительные подключения и другие признаки компрометации. Такой проактивный подход позволяет обнаруживать атаки на ранней стадии и оперативно принимать меры для их нейтрализации».

ООО «Газинформсервис» — отечественный разработчик программных и программно-аппаратных средств обеспечения информационной безопасности и комплексной инженерно-технической охраны. Компания специализируется на создании систем обеспечения информационной безопасности объектов и ИБ-систем для корпораций энергетической и транспортной отраслей, органов государственной власти, промышленных предприятий, а также учреждений финансового сектора и телекоммуникационных компаний.

P-Reliz.ru - аггрегатор пресс-релизов

Другие пресс-релизы ООО "Газинформсервис"


6 лет в тени бэкдоров: как хакеры манипулируют заказами и крадут деньги

Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.


СУБД Jatoba и Indeed PAM усилят безопасность привилегированного доступа компаний

Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..


Киберэксперт: уязвимость WinZip может «обнулить» безопасность неподготовленных пользователей

В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.


Кража данных и простои: эксперт Спицын о новой волне кибератак Billbug

Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.


Кража данных и простои: эксперт Спицын о новой волне кибератак Billbug

Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.


Кадровый вопрос: «Газинформсервис» призывает к гибкости в образовании ИБ-специалистов

На Всероссийской научно-практической конференции «Кадровое обеспечение информационной безопасности Российской Федерации» компания «Газинформсервис» поделилась опытом модернизации образовательных программ в сфере ИБ и призвала к созданию более гибких и адаптивных программ обучения. Компания выступила партнёром мероприятия, собравшего представителей федеральных органов власти (включая ФСТЭК России), госкорпораций, экспертного сообщества, бизнеса, разработчиков, интеграторов, а также образовательных организаций всех уровней..


Войти в ИБ: студенты получили практические навыки на Security Skills

Компания «Газинформсервис» продолжает знакомить будущих специалистов по информационной безопасности (ИБ) с практической стороной профессии в рамках проекта Security Skills. 18 апреля в Санкт-Петербурге прошла очередная встреча студентов ведущих технических вузов города с экспертами компании.