Скорая Компьютерная Помощь г. Калуга

Полный спектр компьютерных услуг!

Здравствуйте, гость ( Вход | Регистрация )

> Внимание!

  • Вся информация, расположенная в данном и других разделах форума получена из открытых источников (интернет-ресурсы, средства массовой информации, печатные издания и т.п.) и/или добавлена самими пользователями. Администрация форума предоставляет его участникам площадку для общения / размещения файлов / статей и т.п. и не несет ответственности за содержание сообщений, а также за возможное нарушение авторских, смежных и каких-либо иных прав, которое может повлечь за собой информация, содержащаяся в сообщениях.
Ремонт компьютеров в калуге Рекламное место сдается
 
Ответить в эту темуОткрыть новую тему
> Миллионы маршрутизаторов подвержены уязвимости Filet-O-Firewall
Decker
сообщение 5.9.2015, 3:53
Сообщение #1


Администратор
*****

Группа: Главные администраторы
Сообщений: 14349
Регистрация: 12.10.2007
Из: Twilight Zone
Пользователь №: 1



Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall. Брешь, существующая из-за недостаточной защищенности механизмов аутентификации, может привести к тому, что миллионы домашних сетей окажутся беззащитными перед кибератаками.

Уязвимость существует из-за того, что большинство домашних маршрутизаторов (в настоящее время бреши подвержены сетевые устройства как минимум от 15 различных производителей) с реализацией протокола UPnP недостаточно рандомизируют UUID в контрольных URL UPnP. Злоумышленник может подобрать корректное значение UUID и внести произвольные изменения в конфигурацию роутера – например, открыть определенные порты или включить некоторые службы. Вероятность правильного подбора довольно высока, поскольку большинство производителей используют стандартизованные имена контрольных URL UPnP.

Проэксплуатировать данную уязвимость можно, если потенциальная жертва использует браузеры Chrome или Firefox с включенным JavaScript. Хакеру требуется заставить пользователя открыть специально сформированный web-сайт, на котором размещен код эксплоита. В случае успеха браузер начнет отсылать UPnP-запросы к межсетевому экрану, позволяя осуществить атаку.

Официального исправления уязвимости в настоящее время не существует. CERT/CC рекомендует отключить рандомизацию UUID и URL UPnP в качестве меры по предотвращению атак.



Читать дальше


--------------------

Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения

Ответить в эту темуОткрыть новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Рекламное место сдается Рекламное место сдается
Текстовая версия Сейчас: 26.4.2025, 23:28
Рейтинг@Mail.ru
Яндекс.Метрика Яндекс цитирования