Новости Проверьте версию ОС: Если у вас Keenetic ниже 4.3, ваш трафик могут перехватит

NewsMaker

I'm just a script
Премиум
22,252
46
8 Ноя 2022
Компания советует обновиться до актуальной прошивки и использовать длинные уникальные пароли.


wlmtkts20852eds51zunq5qhgcnnvlz2.jpg

Keenetic сообщила о найденной уязвимости в старых версиях KeeneticOS, которая позволяла использовать слабый пароль администратора при открытом удалённом доступе к веб-конфигуратору. Компания подчёркивает, что безопасность пользователей остаётся приоритетом и напоминает, что сведения об уязвимостях принимаются службой безопасности. В заявлении уязвимость обозначена как KEN-PSA-2023-WP01 и классифицируется по CWE-521 (слабые требования к паролям) с оценкой CVSS v3.1 на уровне 8.8 (высокая критичность).

Уязвимость затрагивала интернет-центры, работающие на KeeneticOS ниже версии 4.3, если у пользователя был включён удалённый веб-доступ и при этом установлен простой пароль. В таких случаях автоматизированные сканеры злоумышленников, перебирающие самые распространённые комбинации, могли подобрать пароль и получить доступ к администрированию устройства.

По данным внутренних проверок, атака не требовала взаимодействия с пользователем и позволяла злоумышленнику полностью контролировать устройство. Среди возможных последствий — изменение настроек, перехват или перенаправление трафика, активация дополнительных служб и дальнейшее проникновение во внутреннюю сеть.

В KeeneticOS 4.3 и выше реализован механизм автоматической проверки паролей администратора по базе скомпрометированных комбинаций. Если установленный пароль обнаружен в этой базе, система автоматически блокирует удалённый доступ к веб-конфигуратору и выполнение пользовательского ПО. Сменить пароль в такой ситуации можно только из локальной сети. При вводе нового пароля устройство проверяет его надёжность в соответствии с требованиями NIST SP 800-63B.

Компания рекомендует перевести все устройства с версий KeeneticOS ниже 4.3 на KeeneticOS 4.3 или более позднюю, используя последнюю доступную версию прошивки для конкретной модели. Отдельно подчёркивается необходимость длинных и уникальных паролей — рекомендуются комбинации не менее 15 символов или сгенерированная кодовая фраза.

Для уменьшения поверхности атаки пользователям предлагают отключать удалённый веб-доступ, если в нём нет необходимости, а при включённом доступе использовать правила межсетевого экрана, ограничивая подключение к веб-конфигуратору только определёнными IP-адресами. В качестве дополнительной меры Keenetic рекомендует следить за повторными неудачными попытками входа или блокировками, поскольку это может указывать на попытки подбора пароля методом brute-force.
 
Источник новости
www.securitylab.ru

Похожие темы