Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости Hardware Хакеры сумели получить доступ к более чем 300 тысячам маршрутизаторам [обновлено] RSS

Хакеры сумели получить доступ к более чем 300 тысячам маршрутизаторам [обновлено]

Текущий рейтинг: 4.62 (проголосовало 21)
 Посетителей: 3353 | Просмотров: 3656 (сегодня 0)  Шрифт: - +

Добавлено: после сообщений о вредоносных атаках на маршрутизаторы различных производителей компания TP-LINK выпустила обновление встроенного программного обеспечения маршрутизаторов для предотвращения возможных угроз.

(Шэньчжэнь, Китай) –– Компания TP-LINK, международный производитель сетевого оборудования, заявила о выпуске обновлений встроенного программного обеспечения для основных моделей своих маршрутизаторов с целью предотвращения возможности вредоносных атак со стороны хакеров.

После публикации официального отчёта от Team Cymru, содержавшего описание нескольких уязвимостей в домашнем сетевом оборудовании, в том числе, оборудовании компании TP-LINK, делающих данное оборудование уязвимым для хакерских атак, компания TP-LINK произвела обновление встроенного программного обеспечения для всех основных моделей домашних маршрутизаторов.

*

Встроенное программное обеспечение ADSL-маршрутизаторов компании будет обновлено в течение недели. Team Cymru – это американская некоммерческая организация со статусом 501(c)3, специализирующаяся на исследованиях в области Интернет-безопасности, и ставящая перед собой задачи по увеличению безопасности в сети Интернет.

TP-LINK настоятельно рекомендует всем пользователям незамедлительно обновить программное обеспечение своих маршрутизаторов, загрузив с сайта компании последнюю версию, доступную для вашего устройства.

Инструкции по обновлению встроенного программного обеспечения маршрутизаторов TP-LINK доступны здесь.

Оригинал новости (опубликован 05.03.14).

Новая хакерская атака на маршрутизаторы затронула более 300 тысяч домашних и офисных устройств таких производителей, как D-Link, TP-Link, Micronet и Tenda. Получив к ним доступ, злоумышленники изменили настройки DNS-серверов. Об этом в начале недели сообщили исследователи из компании Team Cymru.

Для получения доступа к маршрутизаторам было задействовано сразу несколько методов. Например, использовалась техника подделки межсайтовых запросов (cross-site request forgery, CSRF), когда пароли веб-интерфейсов маршрутизаторов сбрасываются и меняются настройки DNS. Также доступ к конфигурационным файлам получали через неподтверждённые URL-адреса.

*

Все эти атаки стали возможны благодаря наличию уязвимостей в прошивке маршрутизаторов. Большая часть пострадавших пользователей располагается во Вьетнаме, Индии и Италии, также затронуты США. Настройки DNS у всех маршрутизаторов были изменены на 5.45.75.11 и 5.45.75.36, что позволяло, например, переводить трафик сетевого банкинга на поддельные веб-сайты, где собирались финансовые данные пользователей, или устанавливать на компьютеры нежелательное ПО. Недавно похожие атаки затронули жителей Польши и их банковскую информацию.

Напомним, не так давно от действий злоумышленников и наличия уязвимостей в прошивках пострадали маршрутизаторы компаний Asus и Linksys.

Автор: Алексей Алтухов  •  Иcточник: techspot.com  •  Опубликована: 18.04.2014
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.