Расширенный поиск

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall. Брешь, существующая из-за недостаточной защищенности механизмов аутентификации, может привести к тому, что миллионы домашних сетей окажутся беззащитными перед кибератаками.

Уязвимость существует из-за того, что большинство домашних маршрутизаторов (в настоящее время бреши подвержены сетевые устройства как минимум от 15 различных производителей) с реализацией протокола UPnP недостаточно рандомизируют UUID в контрольных URL UPnP. Злоумышленник может подобрать корректное значение UUID и внести произвольные изменения в конфигурацию роутера – например, открыть определенные порты или включить некоторые службы. Вероятность правильного подбора довольно высока, поскольку большинство производителей используют стандартизованные имена контрольных URL UPnP.

Проэксплуатировать данную уязвимость можно, если потенциальная жертва использует браузеры Chrome или Firefox с включенным JavaScript. Злоумышленнику требуется заставить пользователя открыть специально сформированный web-сайт, на котором размещен код эксплоита. В случае успеха браузер начнет отсылать UPnP-запросы к межсетевому экрану, позволяя осуществить атаку.

Официального исправления уязвимости в настоящее время не существует. CERT/CC рекомендует отключить рандомизацию UUID и URL UPnP в качестве меры по предотвращению атак.

Об авторе

Digital Report

Digital Report рассказывает о цифровой реальности, стремительно меняющей облик стран Евразии: от электронных государственных услуг и международных информационных войн до законодательных нововведений и тенденций рынка информационных технологий.

Написать ответ

Send this to a friend
Перейти к верхней панели