В роутерах Asus обнаружили сразу несколько опасных проблем - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
5-02-2018, 16:00
В роутерах Asus обнаружили сразу несколько опасных проблем - «Новости»
Рейтинг:
Категория: Новости

Сразу несколько компаний и независимых ИБ-специалистов сообщили об уязвимостях, найденных в различных моделях роутеров Asus.


Так, аналитики компании Fortinet предупредили, что из-за критической уязвимости злоумышленники имеют возможность выполнить на устройствах произвольный код с root-привилегиями. Баг заключается в недостаточной «санации» параметров (unsanitized), проходящих через /apply.cgi, что позволяет осуществить инъекцию команд. Проблеме подвержены следующие модели роутеров:


  • ASUS RT-AC66U, RT-AC68U, RT-AC86U, RT-AC88U, RT-AC1900, RT-AC2900 и RT-AC3100 с прошивкой до версии 3.0.0.4.384_10007;

  • ASUS RT-N18U с прошивкой до версии 3.0.0.4.382.39935;

  • ASUS RT-AC87U, RT-AC3200 с прошивкой до версии 3.0.0.4.382.50010;

  • ASUS RT-AC5300 с прошивкой до версии 3.0.0.4.384.20287.

Практически одновременно с этим сообщением независимый украинский исследователь Евгений Докукин (также известный под псевдонимом MustLive) раскрыл информацию о XSS- и CSRF-уязвимостях, которые представляют угрозу сразу для нескольких моделей серии Asus RT-N10. Проблемы позволяют полностью перехватить контроль над уязвимым устройством.


Также информацией о двух багах в составе AsusWRT поделились специалисты Beyond Security SecuriTeam Secure Disclosure, которые в данном случае представляли интересы независимого специалиста Педро Рибеиро (Pedro Ribeiro). Одна из проблем позволяет атакующему сбросить пароль администратора устройства при помощи специально сформированного запроса. При этом Рибеиро утверждает, что даже не прибегая к сбору пароля, на уязвимых устройствах возможно выполнить произвольный код.


И наконец, ряд проблем в продуктах Asus выявили специалисты компании S2 Grupo. В частности, исследователи предупредили, что атакующий может изменить учетные данные любого пользователя, включая администратора, отправив специальный запрос, адресованный форме сброса пароля. Также эксперты предупредили о проблемах в сервисе Asus AiCloud, который оказался подвержен ряду XXE-уязвимостей. Согласно отчету специалистов, баги представляют опасность для следующих устройств:


  • DSL-AC51;

  • DSL-AC52U;

  • DSL-AC55U;

  • DSL-N55U C1;

  • DSL-N55U D1;

  • DSL-AC56U;

  • DSL-N10_C1;

  • DSL-N12U C1;

  • DSL-N12E C1;

  • DSL-N14U;

  • DSL-N14U-B1;

  • DSL-N16;

  • DSL-N16U;

  • DSL-N17U;

  • DSL-N66U;

  • DSL-AC750.

Разработчики Asus уже представили исправления для большинства перечисленных уязвимостей, так что теперь пользователям проблемных устройств рекомендуется проверить наличие обновленной прошивки на официальном сайте компании.


Источник новостиgoogle.com

Сразу несколько компаний и независимых ИБ-специалистов сообщили об уязвимостях, найденных в различных моделях роутеров Asus. Так, аналитики компании Fortinet предупредили, что из-за критической уязвимости злоумышленники имеют возможность выполнить на устройствах произвольный код с root-привилегиями. Баг заключается в недостаточной «санации» параметров (unsanitized), проходящих через /apply.cgi, что позволяет осуществить инъекцию команд. Проблеме подвержены следующие модели роутеров: ASUS RT-AC66U, RT-AC68U, RT-AC86U, RT-AC88U, RT-AC1900, RT-AC2900 и RT-AC3100 с прошивкой до версии 3.0.0.4.384_10007; ASUS RT-N18U с прошивкой до версии 3.0.0.4.382.39935; ASUS RT-AC87U, RT-AC3200 с прошивкой до версии 3.0.0.4.382.50010; ASUS RT-AC5300 с прошивкой до версии 3.0.0.4.384.20287. Практически одновременно с этим сообщением независимый украинский исследователь Евгений Докукин (также известный под псевдонимом MustLive) раскрыл информацию о XSS- и CSRF-уязвимостях, которые представляют угрозу сразу для нескольких моделей серии Asus RT-N10. Проблемы позволяют полностью перехватить контроль над уязвимым устройством. Также информацией о двух багах в составе AsusWRT поделились специалисты Beyond Security SecuriTeam Secure Disclosure, которые в данном случае представляли интересы независимого специалиста Педро Рибеиро (Pedro Ribeiro). Одна из проблем позволяет атакующему сбросить пароль администратора устройства при помощи специально сформированного запроса. При этом Рибеиро утверждает, что даже не прибегая к сбору пароля, на уязвимых устройствах возможно выполнить произвольный код. И наконец, ряд проблем в продуктах Asus выявили специалисты компании S2 Grupo. В частности, исследователи предупредили, что атакующий может изменить учетные данные любого пользователя, включая администратора, отправив специальный запрос, адресованный форме сброса пароля. Также эксперты предупредили о проблемах в сервисе Asus AiCloud, который оказался подвержен ряду XXE-уязвимостей. Согласно отчету специалистов, баги представляют опасность для следующих устройств: DSL-AC51; DSL-AC52U; DSL-AC55U; DSL-N55U C1; DSL-N55U D1; DSL-AC56U; DSL-N10_C1; DSL-N12U C1; DSL-N12E C1; DSL-N14U; DSL-N14U-B1; DSL-N16; DSL-N16U; DSL-N17U; DSL-N66U; DSL-AC750. Разработчики Asus уже представили исправления для большинства перечисленных уязвимостей, так что теперь пользователям проблемных устройств рекомендуется проверить наличие обновленной прошивки на официальном сайте компании. Источник новости - google.com

Теги: CSS, Asus прошивкой версии проблем сразу

Просмотров: 959
Комментариев: 0:   5-02-2018, 16:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle