Уязвимости в роутерах «вылечат» не все вендоры

Старые роутеры Huawei оказались под угрозой

Уязвимости в домашних и офисных маршрутизаторах всё чаще используются злоумышленниками для кражи данных, фишинга и других преступлений. О подобных «дырах» в роутерах агентство ИТ-новостей TechnoDrive неоднократно сообщало и прежде. Однако в предыдущих случаях разработчики, как правило, оперативно устраняли уязвимости, выпуская новые прошивки. Исключением стала фирма Huawei, которая по данным SecurityLab, отказалась закрывать недавно обнаруженные бреши в старых моделях. Вместо этого производитель рекомендовал владельцам уязвимых роутеров купить себе новое оборудование.

by TechnoDrive.ru

Как сообщает портал SecurityLab, речь идёт об уязвимостях в роутерах Huawei, обнаруженных исследователем Пьером Кимом ещё летом 2014 года. О своих находках он сразу сообщил вендору, однако ответ получил лишь спустя год. В нём компания признала наличие брешей в защите ряда сетевых устройств, но отказалась выпускать «заплатки», так как поддержка соответствующих моделей была прекращена.

По данным Пьера Кима, беззащитными перед злоумышленниками оказались роутеры Huawei E960 (версия прошивки WLA1GCPU), E968 (WLA1GCYU), B970 (WLA1GAPU), B932 (WLB1TIPU), B933 (WLB1TIPU), B220 (WLA1GCYU), B260 (WLA1GCYU), B270 (WLA1GCYU), B972 (WLA1GCYU), B200-20 (WLB3TILU), B200-30 (WLB3TILU), B200-40 (WLB3TILU) и B200-50 (WLB3TILU). На этих устройствах удалённый пользователь может осуществить DoS-, XSS- и CSRF-атаки, выполнить произвольный код с привилегиями администратора, а также раскрыть важные и системные данные, неавторизованно изменить прошивку и выполнить прочие действия.

Эксперты отмечают, что официально поставляемые в Россию устройства Huawei эти проблемы вряд ли затронут. А вот для стран Европы и Африки это серьёзная угроза, — поскольку упомянутые модели в своё время активно предлагались местными интернет-провайдерами, включая крупнейших игроков рынка.

В том же сообщении эксперты Huawei не только признали «дыры» в роутерах, но и предложили вариант решения проблемы — приобрести взамен одну из новых моделей. Которая, учитывая предысторию, вряд ли окажется устройством того же вендора...

Тем временем, например, Netgear более оперативно и результативно отреагировала на информацию о найденных уязвимостях. Обнаруженные в июле бреши прошивок N300_1.1.0.31_1.0.1.img и N300-1.1.0.28_1.0.1.img были устранены сначала сентябрьскими «заплатками», — а на минувшей неделе вышли новые прошивки, полностью закрывающие найденные «дыры».

Впрочем, самостоятельное обновление прошивки роутера также несёт определённые риски. Ведь если что-то пойдёт не так, устройство может потерять работоспособность (одновременно с гарантией производителя). Поэтому к данному процессу стоит подходить крайне осторожно — досконально соблюдая инструкции и заранее уточнив стоимость негарантийного ремонта. Возможно, проще и выгоднее будет обратиться в авторизованный сервисный центр, если таковой имеется в вашем городе. Также в течение «апгрейда» стоит иметь дополнительный интернет-канал, в обход обновляемого роутера, — чтобы при необходимости скачать дополнительные инструкции или другие «патчи».

И ещё новость TechnoDrive.ru!

Лишь один клик...

Политика конфиденциальности и Условия использования Google