Американская SentinelOne обнаружила критическую уязвимость в одном из компонентов роутеров брендов Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital, которые широко распространены в России. Уязвимость позволяет использовать компьютеры и другие устройства, подключенные к роутеру, для майнинга криптовалют или DDoS-атак. Обезопасить их может своевременное обновление роутера, но пока только один производитель выпустил необходимую прошивку.
“Ъ” ознакомился с опубликованным 11 января исследованием американской компании по кибербезопасности SentinelOne. Ее эксперты обнаружили критическую уязвимость в модуле NetUSB, который производит тайваньская KCodes. Это решение используется более чем в 20% сетевых устройств во всем мире, следует из данных на сайте KCodes. Уязвимый компонент есть в роутерах Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital, пишет SentinelOne.
С помощью уязвимости злоумышленники могут удаленно взаимодействовать с устройствами, подключенными к роутеру.
«Например, можно подключиться к принтеру, как если бы он был присоединен непосредственно к компьютеру через USB»,— уточняет автор исследования Макс Ван Амеронген. Уязвимость получила оценку 9,8 из 10 балов по шкале CVSS (стандарт, который позволяет обмениваться данными об IT-уязвимостях).
Проблема затрагивает миллионы устройств по всему миру, пишет SentinelOne. Исследователи сообщили о ней непосредственно KCodes еще в сентябре 2021 года. По словам экспертов, единственный способ исправить ситуацию — поставить на роутер обновление, которое KCodes представила в конце прошлого года. Но пока список уязвимых моделей и обновленную прошивку выпустила только Netgear, отмечается в исследовании.
Роутеры указанных производителей очень распространены в России и будут потенциальной целью хакеров, отметил гендиректор Infosecurity (ГК Softline) Николай Агринский.
По его мнению, мало кто из пользователей своевременно обновляет прошивки роутеров, поэтому вероятность найти уязвимое устройство существует.
«Если проанализировать журналы событий с сетевых устройств, можно увидеть, что ежесекундно происходит огромное количество попыток атак на роутеры как в России, так и во всем мире»,— говорит руководитель группы аналитики центра предотвращения кибератак «Информзащиты» Ильназ Гатауллин.
Поскольку весь трафик проходит через маршрутизатор роутера, злоумышленники могут атаковать связанные с ним устройства, например компьютеры, и сделать так, чтобы пользователи переходили на вредоносные и фишинговые страницы вместо легитимных, предупреждает эксперт «Лаборатории Касперского» Виктор Чебышев. Также, уточнил он, имея контроль над маршрутизаторами, злоумышленники могут сделать их частью ботнета и использовать для осуществления DDoS-атак. Используя уязвимость, злоумышленники могут украсть открытые данные, которыми обмениваются устройства в локальной сети, не пускать пользователей на любые ресурсы, либо вставлять рекламу, полагает руководитель отдела анализа приложений Positive Technologies Дмитрий Скляров.
Последние годы наблюдается повышенный интерес хакеров к домашним роутерам, ведь, в отличие от крупной сети предприятия, бытовая защищена только этими недорогими устройствами, говорит технический директор UiPath Михаил Кондрашин.
Но их используют и компании. Например, в январе 2021 года пользователь сайта Habr сообщал об уязвимости в роутерах MikroTik, позволяющей проникнуть в систему видеонаблюдения ОАО РЖД и заблокировать все камеры на железных дорогах.
TrendMicro сообщала, что количество атак на роутеры в 2020 году выросло почти втрое, а количество атакованных устройств — на 30%. Также в 2020 году хакерская группа Digital Revolution опубликовала техническую документацию проекта по организации крупных DDoS-атак с помощью зараженных устройств интернета вещей.
Источник: Коммерсантъ
Источник: audit-it.ru