В популярных моделях роутеров Netgear обнаружили множество серьезных проблем - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
10-02-2018, 15:00
В популярных моделях роутеров Netgear обнаружили множество серьезных проблем - «Новости»
Рейтинг:
Категория: Новости

Специалисты компании Trustwave раскрыли информацию сразу о нескольких серьезных уязвимостях, обнаруженных в ПО роутеров Netgear. В настоящее время все описанные экспертами проблемы уже устранены, — как оказалось, инженеры Netgear выпустили соответствующие патчи в августе, сентябре и октябре 2017 года. Исследователи Trustwave специально выждали несколько месяцев, давая пользователям больше времени на обновление устройств.


Одной из наиболее критических определенно можно назвать проблему, которая представляет угрозу сразу для 17 моделей роутеров, включая такие бестселлеры, как R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST).


Этот баг позволяет неаутентифицированному атакующему получить доступ к произвольным файлам, если путь к ним заранее известен. Эксперты опубликовали proof-of-concept эксплоит для модели Nighthawk X8 с прошивкой 1.0.2.86 или ниже. Данный PoC позволяет извлечь файл README.txt с USB-накопителя, подключенного к уязвимому роутеру:



curl -d "id=304966648&next_file=cgi-bin/../../tmp/mnt/usb0/part1/README.txt" http://192.168.1.1/genie_restoring.cgi?id=304966648


Аналогичным способом злоумышленник может добраться и до системных файлов, в которых хранятся логин и пароль администратора, что приведет к полной компрометации девайса.


Еще 17 моделей устройств подвержены другой, не менее неприятной проблеме. Удаленный атакующий может обойти процедуру аутентификации, просто обратившись к устройству и добавив к запросу параметр «&genie=1». Стоит ли говорить о том, что эксплуатация этой уязвимости крайне проста и ведет к получению root-привилегий?


Также специалисты обнаружили менее критические баги. К примеру, шесть моделей роутеров доступны любому желающему в течение двух минут после нажатия на кнопку Wi-Fi Protected Setup (WPS). В это время атакующий может выполнить на устройстве произвольный код. Кроме того, были обнаружены уязвимости перед инъекциями команд (требующие аутентификации).


Эксперты Trustwave призывают владельцев уязвимых устройств обновиться как можно скорее, если те еще не успели установить патчи за прошедшие месяцы.


Источник новостиgoogle.com

Специалисты компании Trustwave раскрыли информацию сразу о нескольких серьезных уязвимостях, обнаруженных в ПО роутеров Netgear. В настоящее время все описанные экспертами проблемы уже устранены, — как оказалось, инженеры Netgear выпустили соответствующие патчи в августе, сентябре и октябре 2017 года. Исследователи Trustwave специально выждали несколько месяцев, давая пользователям больше времени на обновление устройств. Одной из наиболее критических определенно можно назвать проблему, которая представляет угрозу сразу для 17 моделей роутеров, включая такие бестселлеры, как R6400, R7000 (Nighthawk), R8000 (Nighthawk X6) и R7300DST (Nighthawk DST). Этот баг позволяет неаутентифицированному атакующему получить доступ к произвольным файлам, если путь к ним заранее известен. Эксперты опубликовали proof-of-concept эксплоит для модели Nighthawk X8 с прошивкой 1.0.2.86 или ниже. Данный PoC позволяет извлечь файл README.txt с USB-накопителя, подключенного к уязвимому роутеру: curl -d

Теги: CSS, роутеров моделей Trustwave может менее

Просмотров: 936
Комментариев: 0:   10-02-2018, 15:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: