В Ирландии тысячи пользователй используют уязвимые модемы

В Ирлaндии тысячи пoльзoвaтeлй испoльзуют уязвимыe модемы
Проверщик, известный в узких кругах под псевдонимом kenzo, опубликовал эксплойт и махина обхём информации о проблемных частях в модемах Eir D1000. Если который-либо будет использовать найденные специалистом баги, то атакаующая качество не сильно напрягаясь легко может полностью перехватить сличение над всем устройством. Например когда специалистам поддержки провайдера надобно сбросить пароль от Wi-Fi, они просто дают команду ACS (Access Control Server), посему сервер подключается к порту модема 7547, отправляет запрос бери попытку установки соединения. После этого модем по новой присоединяется к ACS, а специалисты компании Eir могут махом же приступить к необходимой им настройки функций и смене паролей. Kenzo пишет, что морские ворота 7547 помимо настройки пароля для Wi-Fi, может легко употребляться для настройки TR-064, а это уже сервер. Это прочий прокотол, так же связанный с TR-069, в кругах хакераов спирт более известен, как LAN-Side CPE Configuration. Вообще по идеи TR-064 мало-: неграмотный должен быть доступен через WAN, однако, идея тут без- работает и девайсы Eir легко почему-то позваляют это исхреначить. Благодаря этим возможностям злоумышленник ожет перенастроить модем удалённо, а п получать с него практически любые данные. Например, если привести команду DeviceInfo/GetInfo то Вы узнаете серийный выпуск устройства, а так же версию прошивки, и не которую другую информацию о девайсе. Командой а WLANConfiguration/GetSecurityKeys Вы вернёте ключи от Wi-Fi. В качестве клубнички, нате десерт, исследователь пишет, что команда Time/SetNTPServers позволяет кинуть busybox шелл команды, например, такую как «`iptables -F INPUT`», что в последствии отключит браузер модема, немного погодя этого можно легко обратиться к 80 порту, где появится достижимость олностью использовать административный интерфейс. Данные предоставленные Kenzo, подвержил опять один исследователь, Даррен Мартин, он сообщает, что уязвимости открыты и любо-дорого функционируют. На данный момент на территории Ирландии, вона прямо сейчас есть 63 828 уязвимых перед данной атакой модема, и абсолютное относительная, а точнее 62 251 из этого количества принадлежат компании Eir. Исключая этого kenzo предупреждает, что есть и другие недоработки у данной компании, во устройства ZyXEL P-660HN-T1A_IPv6 и P-660HW-T1, уязвимы перед другой неприятной проблемой, Misfortune Cookie (CVE-2014-9222), которая даёт безлюдный (=малолюдный) менее сказочные возможности для атакующего. Kenzo уточнил, что в предыдущих моделях братия Eir использовала оборудование Netopia, и доступ к порту 7547 был завсегда изначально запрещён для всех, кроме IP-адресов административных серверов самой компании Eir. Однако с переходом на D1000 почему то эту меру предосторожности решили отбросить или просто пренебречь, и теперь огромное количество пользователей находятся почти прямой угрозой взлома и кибер-атаки.

0
402
Написать отзыв

Оцените сайт