Компания Independent Security Evaluators обнародовала информацию о критических уязвимостях в 13-ти популярных моделях домашних маршрутизаторов Linksys, Belkin, Netgear, Verizon и D-Link. Под критической уязвимостью исследователи понимают такую уязвимость, которая даёт злоумышленнику возможность полного контроля над настройками конфигурации устройства.

В таблице по «тривиальными» атаками подразумеваются такие, которые могут быть автоматически запущены против маршрутизатора, без человеческого участия. Атаки «без аутентификации» требуют минимального человеческого участия, например, пользователь должен перейти по ссылке на вредоносный сайт. Атаки «с аутентификацией» предполагают, что пользователь должен поддерживать активную сессию во время атаки или злоумышленник получил доступ к аутентификационным данным, таким как имя доступа и пароль по умолчанию.

За аббревиатурой TBA в таблице спрятаны модели маршрутизаторов, названия которых пока рано оглашать.

Удалённая атака Локальная атака
Модель

Тривиальная  

Без аутентиф.  

С аутентиф.  

Тривиальная  

Без аутентиф.  

С аутентиф.

Linksys WRT310Nv2 X X
Belkin F5D8236-4 v2 X X
Belkin N300 X X X X X
Belkin N900 X X X X X
Netgear WNDR4700 X X X
TP-Link WR1043N X X
Verizon Actiontec X X
D-Link DIR-865L X X
[TBA]
b1e8eeedc75ce026 \
de8a06d263d13102
X X
[TBA]
b1e8eeedc75ce026 \
de8a06d263d13102
X X
[TBA]
b20b6d0d8fd1cc92 \
c57877b97df7eace
X
[TBA]
8575fb543c72cf44 \
83f8ee69dbcbca64
X X X X
[TBA]
235aee1fa6109f3a \
5972e47839bae964
X X

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии