Абонентское обслуживание компьютеров, ремонт компьютеров в Москве.
Абонентское обслуживание компьютеровРемонт компьютеров, компьютерная помощьСКС, Структурированные кабельные системыIT АутсорсингСистемы безопасностиЛокальные сети
Общие сведения
Компьютерный Сервис
Локальные сети
Интернет
Структурированные Кабельные Системы (СКС)
IT аутсорсинг
Системы Безопасности
Статьи
Опубликовано: 29.06.2009
Опубликовано: 10.12.2008
Поиск
Статистика
Rambler's Top100
Новости

Обнаружена серьезная уязвимость в модемах Time Warner

Одна из моделей маршрутизаторов, которые устанавливает своим клиентам американский провайдер Road Runner High Speed Online, содержит серьёзную уязвимость, позволяющую атакующему легко получить доступ к меню администратора этого устройства и изменить любые настройки. В частности, злоумышленник может мониторить трафик, изменить настройки DNS и даже, теоретически, сменить прошивку маршрутизатора.
Данной проблеме подвержены более 65 тысяч пользователей комбинированных устройств модели SMC8014 (WiFi-роутер и кабельный модем ). Эти аппараты поставляются пользователям кабельного телевидения Time Warner, желающим также получить доступ в ??нтернет и не имеющим при этом своих собственных маршрутизаторов. 
??сследователь Дэйвид Чен, помогая приятелю разобраться с модемом, обнаружил, что специалисты Time Warner не имеют никакого представления о киберзащите.
Во-первых, WiFi-сеть по умолчанию работает в режиме шифрования WEP, который можно взломать за считанные минуты. Сменить этот режим на WPA2 пользователь не может, поскольку не имеет доступа к меню администратора. Во-вторых выяснилось, что доступ к меню администратора "закрыт" при помощи JavaScript. 
"Да, вы не ослышались, веб-админка к маршрутизатору просто использует скрипт для того, чтобы спрятать определённые пункты меню, если у пользователя нет прав администратора, — пишет Чен в своём блоге. — Отключив JavaScript в браузере, я получил доступ ко всем функциям роутера". 
??сследователь особо отмечает тот факт, что доступ к этому меню возможен из любой точки Сети — нужно лишь вычислить IP-адрес устройства. Но этот процесс легко автоматизируется: Чен сам осуществил сканирование портов подсети из 255 IP-адресов Time Warner и обнаружил несколько десятков уязвимых SMC8014. 
Наконец, в-третьих, исследователь обнаружил возможность резервного копирования файла конфигурации. Все настройки устройства сохраняются в текстовый файл, где можно обнаружить в открытом виде логин и пароль администратора. 
О своих находках Чен сразу сообщил в Time Warner (это произошло около месяца назад). В компании ему ответили, что они "в курсе проблемы, но ничего не могут с этим поделать". На днях Чен опубликовал результаты своего исследования, чтобы предупредить десятки тысяч пользователей, купивших у Time Warner уязвимые модели. 
Руководство компании сразу отреагировало на публикацию информации об уязвимости. Директор по цифровым коммуникациям Джефф Симмермон заверил Чена в комментарии к его записи и через Twitter в том, что с найденной им проблемой начали разбираться ещё на той неделе. 
Временная "заплатка" уже выпущена, и в настоящее время специалисты Time Warner работают над полноценным патчем. Также в Time Warner хотят убедиться, что схожей проблемы нет в других моделях маршрутизаторов. 
Всего Time Warner поставила порядка 14 миллионов кабельных модемов своим клиентам. Уязвимый SMC8014 стоит примерно у 65-67 тысяч человек.

22.10.2009 г.

Связь с нами

Тел.: (495) 411-23-02

On-Line заявка

E-mail: info@lansks.ru

Прайс-листы
Полезная информация
Справочники
Новости
Опубликовано: 29.12.2012
Опубликовано: 20.09.2011
Опубликовано: 25.03.2011
Опубликовано: 05.03.2011
Опубликовано: 02.03.2011
1 2 3 4 5 6 7 8 9 10 ... 75
© ЛанСтрой 2008-2019
ремонт компьютеров, компьютерная помощь, обслуживание компьютеров, локальные сети, монтаж сетей, телефония, СКС.
Перепечатка материалов допускается только с обязательной установкой активной ссылки на источник