ГлавнаябезопасностьМаршрутизаторы MoFi с бэкдорами представляют опасность для пользователей

Маршрутизаторы MoFi с бэкдорами представляют опасность для пользователей

Маршрутизаторы MoFi
Маршрутизаторы MoFi с бэкдорами представляют опасность для пользователей

Канадский поставщик сетевых инструментов Сеть MoFi похоже исправлено только шесть из десяти уязвимостей какие исследователи определили безопасность маршрутизаторам компании и сообщал о них с мая. Среди четырех уязвимых, которые не получили заплата, является «Командная инъекция» уязвимость и бэкдоров, которые влияют на диапазон маршрутизаторов MOFI4500-4GXeLTE компании.

Эти устройства используются многими компаниями, и MoFi описывает их как «высокопроизводительные и надежные маршрутизаторы для предприятий или обычные клиенты ».

Маршрутизаторы MOFI4500-4GXeLTE обеспечивают соединения с высокой пропускной способностью бизнес-пользователям через LTE (4G) восходящие каналы и обычно разрабатываются интернет-провайдерами или другими компании который должен обеспечить доступ к интернет в удаленных офисах, где нет обычных проводных подключений к Интернету.

Исследователи обнаружили 10 уязвимостей в роутерах MOFI4500-4GXeLTE

В недавнем отчете εταιρεία безопасность КРИТИЧЕСКИЙ СТАРТ сообщил, что несколько месяцев назад он обнаружил десять уязвимостей в прошивке роутеров MOFI4500-4GXeLTE.

Десять уязвимостей вызвали несколько серьезных проблем, которые вы можете подробно увидеть в таблице ниже.

бэкдоров
Маршрутизаторы MoFi с бэкдорами представляют опасность для пользователей

CRITICALSTART сообщила, что проинформировала персонал безопасность MoFi на наличие уязвимостей, но когда компания выпустила обновление прошивки в начале этого года, оно включало обновления только для шести из десяти ошибок.

Четыре строки таблицы с желтый, обратитесь к четырем уязвимости что MoFi не исправил (пока?).

MoFi пока не прокомментировал разоблачение неисправленных уязвимостей.

Οι хакеры могут использовать уязвимости

Поскольку список ошибок содержит несколько бэкдоров, можно было бы ожидать, что операторы Ботнет они сочтут их очень привлекательными и воспользуются ими.

Чтобы воспользоваться всеми десятью уязвимостями, злоумышленник должен просто подключиться к веб-интерфейс управления устройством, который, согласно CRITICALSTART, доступен по умолчанию для всех сетевых интерфейсов через LAN и WAN.

Однако CRITICALSTART сообщает, что, поскольку многие уязвимые маршрутизаторы MoFi используются интернет-провайдерами, некоторые из них техника иметь какую-то защиту, исключая легкие взломы.

«Многие интернет-провайдеры (ISP) используют NAT операторского класса что предотвращает прямой доступ к интерфейсу управления из Интернета », - сказал CRITICALSTART.

«Это не ограничивает злоумышленника доступ к интерфейсу LAN или внутренней сети интернет-провайдера. В некоторых случаях уязвимость может косвенно использоваться пользователем, который нажимает на ссылку или посещает вредоносный веб-сайт.

Например, одним из таких сценариев использования этих ошибок является вредоносный код, встроенный в объявления. Когда сотрудник или клиент Интернет-провайдера в сети Интернет-провайдера обращается к сайту с одной из этих объявлений, вредоносный код запускается в браузере (расположенном в локальной сети Интернет-провайдера) и нарушает работу маршрутизатора MoFi MOFI4500-4GXeLTE от имени захватчиков.

Это означает, что блокирование доступа к WAN-интерфейсу маршрутизатора не может быть долгосрочным решением. Следовательно, MoFi должен немедленно устранить оставшиеся уязвимости, чтобы предотвратить такие инциденты.

CRITICALSTART также проинформировал о серьезности уязвимостей. US-CERT и агентство, похоже, пыталось их застраховать техника.

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ