Изследователите откриха 125 уязвимости в 13 модели рутери и NAS

Изследователи от независими оценители на сигурността са открили 125 различни уязвимости в 13 модели на рутери и мрежови устройства за съхранение (NAS).

[капачка]много[/капачка] от тях могат да бъдат използвани дистанционно от неоторизиран нападател.

„Ние показваме, че контролите за сигурност, въведени от производителите на устройства, са недостатъчни срещу атаки, извършвани от отдалечени противници. Този изследователски проект имаше за цел да разкрие и използва нови техники за заобикаляне на тези нови контроли за сигурност във вградените устройства., — казват специалистите от Security Evaluators.

Уязвимостите засягат следното SOHO (малък офис/домашен офис) рутери и мрежово свързани устройства за съхранение (NAS): Buffalo TeraStation TS5600D1206, Synology DS218j, ASUS RT-AC3200, Netgear Nighthawk R9000, TerraMaster F2-420, Дробо 5N2, Zyxel NSA325 v2, TOTOLINK A3002RU, Asustor AS-602T, Seagate STCR3000101, QNAP TS-870, Mi рутер 3 и Lenovo ix4-300d.

Списъкът с уязвими продукти включва както устройства за потребители, така и високопроизводително оборудване за корпоративна употреба.

„Въпреки повишеното внимание към сигурността, заявено от производителите на устройства, тези IoT устройства нямат достатъчно контрол за сигурност, за да предотвратят отдалечена експлоатация“, — твърдят експертите на Security Evaluators.

Според изследователите, всичко 13 Тестваните устройства са имали поне една уязвимост в уеб приложенията, като скриптове между сайтове (XSS), внедряване на команди на операционната система (OS CMDi), или SQL инжекция (SQLi), които могат да бъдат използвани от нападател за отдалечен достъп до обвивката или административния панел на устройството.

Изследователите успяха да проникнат 12 устройства, шест от които дори не изискват разрешение (Asustor AS-602T, Buffalo TeraStation TS5600D1206, TerraMaster F2-420, Дробо 5N2, Netgear Nighthawk R9000 и TOTOLINK A3002RU).

Прочетете също: Instagram елиминира заплахата за поверителността на потребителите

Специалистите информираха доставчиците за откритите уязвимости и много от тях предприеха мерки за отстраняване на проблемите. въпреки това, изследователите не са получили отговор от Дробо, Buffalo Americas или Zioncom Holdings.

Препоръки на оценителите на сигурността за потребители и корпоративни потребители:

При закупуване на ново IoT оборудване, сигурността на устройствата трябва да е от значение. Трябва да се избягват производители с история на множество уязвимости в сигурността; по същия начин, начинът, по който производителят се е справил с проблемите с корекциите, и продължителността на времето, през което устройствата се поддържат, също трябва да бъдат важни съображения.

След като устройствата са закупени и инсталирани, администраторите трябва да ги втвърдят, като деактивират неизползваните функции, позволяващи контроли за сигурност, ако е налична, и прилагане на стратегия за корекции за редовно прилагане на актуализации на фърмуера. В частност, функциите за отдалечен достъп трябва да се избягват, когато е възможно, тъй като излагат устройството на противници в Интернет, вместо да ограничава заплахите до тези във вътрешна мрежа.

За автора

Валдис Кок

Инженер по сигурността, обратно инженерство и криминалистика на паметта

Оставете коментар