Edb-id-15666 как исправить

Проверка защиты Производители маршрутизаторов зачастую не слишком заботятся о качестве кода, поэтому уязвимости - не редкость. Сегодня маршрутизаторы являются приоритетной целью для сетевых атак, позволяя похищать деньги и данные в обход локальных систем безопасности. Как можно проверить качество прошивки и адекватность настроек? В этом могут помочь бесплатные утилиты, сервисы онлайн-проверки и эта статья.

Роутеры потребительского класса всегда критиковали за ненадежность, но высокий ценник не гарантирует высокую безопасность. В декабре прошлого года компания Check Point обнаружила, что более 12 миллионов маршрутизаторов, включая топовые модели и DSL-модемы, подвержены взлому из-за уязвимости в механизме автоматической настройки.

Он широко используется для быстрой настройки сетевого оборудования CPE (оборудование для помещений заказчика). TR указывает, что он может использоваться для отправки настроек и подключения услуг через ACS (сервер автоматической настройки). Check Point обнаружила, что многие маршрутизаторы имеют ошибку в обработке запросов CWMP, а провайдеры еще больше усложняют ситуацию: большинство из них никак не шифруют соединение между ACS и оборудованием заказчика, не ограничивают доступ по IP или MAC-адресам.

Все это создает условия для легкой атаки "человек посередине". С помощью уязвимой реализации CWMP злоумышленник может делать практически все: определять и читать параметры конфигурации, сбрасывать настройки до значений по умолчанию и удаленно перезагружать устройство.

Самая распространенная атака включает подмену DNS-адресов в настройках маршрутизатора на контролируемые злоумышленником серверы. Они фильтруют веб-запросы и перенаправляют на поддельные страницы, содержащие банковские услуги.

Особенность этой атаки заключается в том, что браузер работает на чистой операционной системе и отправляет запрос на правильный адрес реальной платежной системы. Проверка сетевых настроек компьютера и поиск вирусов на нем не выявит никаких проблем. Более того, эффект сохраняется, если подключиться к платежной системе через взломанный роутер с другого браузера или даже с другого устройства в домашней сети. Поскольку большинство людей редко проверяют настройки своего маршрутизатора или полагаются на технических специалистов провайдера, проблема долгое время остается незамеченной.

Обычно люди узнают о ней в порядке исключения, после того как с их счета были украдены деньги, а компьютерная проверка ничего не показала. Чтобы подключиться к маршрутизатору через CWMP, злоумышленник использует одну из распространенных уязвимостей, встречающихся в сетевых устройствах начального уровня.

Например, у них есть сторонний веб-сервер под названием RomPager, написанный компанией Allegro Software. Много лет назад он содержал ошибку в обработчике файлов cookie, которая была быстро исправлена, но проблема сохранилась. Поскольку этот веб-сервер является частью прошивки, невозможно обновить его одним махом на всех устройствах. Каждый производитель должен был выпустить новый релиз для сотен моделей, которые он уже продает, и убедить их владельцев загрузить обновление как можно скорее.

Как мы видим, никто из домашних пользователей этого не сделал. Из-за этого количество уязвимых устройств исчисляется миллионами, даже спустя десять лет после выпуска патча. Более того, сами производители продолжают использовать старую уязвимость RomPager в своих прошивках и по сей день. Помимо маршрутизаторов, уязвимость затрагивает VoIP-телефоны, сетевые камеры и другое оборудование, которое может быть удаленно настроено через CWMP.

Обычно для проверки состояния порта на маршрутизаторе используется бесплатная служба Shields Up Стива Гибсона. Это можно сделать, набрав его URL grc. На скриншоте показан только положительный результат. Отрицательный не гарантирует, что уязвимость не существует.

Чтобы исключить ее, необходимо провести полноценный тест на проникновение, например, с помощью сканера Nexpose или фреймворка Metasploit. Сами разработчики зачастую не готовы сказать, какая версия RomPager используется в конкретном выпуске прошивки, и есть ли он там вообще. Этого компонента точно нет только в альтернативных прошивках с открытыми исходными кодами, о которых мы поговорим далее. <Почаще проверяйте настройки маршрутизатора и вручную назначайте альтернативные DNS-серверы. Вот некоторые из них, доступные бесплатно. Comodo Secure DNS: 8. Отключи и молись Есть и другие давно известные проблемы, которые владельцы сетевых устройств или, реже, их производители не желают устранять. Два года назад компания DefenseCode обнаружила целый ряд уязвимостей в маршрутизаторах и другом активном сетевом оборудовании девяти крупных фирм.

Все они связаны с некорректной программной реализацией ключевых компонентов. В частности, стека UPnP в прошивках для чипов Broadcom или тех, которые используют старые версии открытой библиотеки libupnp. За полгода активного сканирования случайного диапазона адресов IPv4 было обнаружено более 80 миллионов хостов, ответивших на стандартный UPnP-запрос к порту WAN. В большинстве случаев атака на маршрутизаторы с такой дырой в UPnP осуществляется через модифицированный SOAP-запрос, который приводит к ошибке обработки данных и оставляет остальной код в произвольной области оперативной памяти маршрутизатора, где он выполняется с привилегиями суперпользователя. <На домашних роутерах лучше всего полностью отключить UPnP и убедиться, что запросы к портам заблокированы. В этом может помочь тот же сервис Стива Гибсона. Если вы сможете точно настроить его использование - это уже половина успеха.

Если доступны только варианты "включить" и "отключить", лучше выбрать последний. Иногда производители намеренно встраивают программные закладки в сетевое оборудование. Скорее всего, это делается по указанию спецслужб, но в случае скандала официальный ответ всегда звучит как "техническая необходимость" или "собственная услуга для улучшения связи".

В некоторых маршрутизаторах Linksys и Netgear были обнаружены встроенные бэкдоры. Они открывали порт для приема удаленных команд. Поскольку этот номер не соответствует какой-либо распространенной службе, обнаружить эту проблему легко - например, с помощью внешнего сканера портов. Проверьте наличие известных троянских портов.

Навигация

thoughts on “Edb-id-15666 как исправить

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *