Уязвимость в роутерах TP-Link, D-Link, Tenda, EDiMAX, Netgear и Western Digital делают ПК доступными для взлома

Специалисты по кибербезопасности подробно описали серьезную уязвимость, которую они обнаружили в компоненте KCodes NetUSB. Этот компонент интегрирован в миллионы домашних и корпоративных маршрутизаторов у пользователей по всему миру от таких производителей, как Netgear, TP-Link, Tenda, EDiMAX, D-Link, Western Digital и некоторые другие.

KCodes NetUSB представляет собой не что иное, как модуль ядра Linux, дающий возможность устройствам в локальной сети предоставлять услуги на основе USB через IP. Таким образом, принтеры, а также внешние жесткие диски или флэш-накопители, которые подключены к встроенной системе на базе Linux (в том числе к маршрутизатору), становятся доступными стороннему лицу через сеть с помощью драйвера.

Уязвимость (CVE-2021-45608) в случае успешного использования может позволить злоумышленникам удаленно выполнять код в ядре и совершать вредоносные действия по своему выбору, говорится в отчете, которым стартап по кибербезопасности SentinelOne поделился с порталом The Hacker News.

Это последняя уязвимость в сети NetUSB, исправленная за последние годы. В мае 2015 года исследователи из SEC Consult обнаружили еще одну уязвимость переполнения буфера (CVE-2015-3036), которая могла привести к отказу в обслуживании (DoS) или выполнению кода.

Затем, в июне 2019 года, Cisco Talos обнародовала подробности о двух уязвимостях в NetUSB (CVE-2019-5016 и CVE-2019-5017), которые могут позволить злоумышленнику неправомерно заставить выбранные беспроводные маршрутизаторы Netgear раскрыть конфиденциальную информацию и даже дать злоумышленнику возможность для удаленного выполнения кода.

Что касается новой уязвимости, то эксперты по кибербезопасности SentinelOne воздерживается от выпуска кода проверки концепции (PoC) в свете того факта, что поставщики оборудования все еще находятся в процессе доставки обновлений. Но они также предупредили о возможности появления эксплойта, несмотря на связанную с этим техническую сложность. Поэтому в SentinelOne настоятельно рекомендуют, чтобы пользователи применили исправления для снижения любого потенциального риска.

Добавлено: 13-01-2022, 11:12
0
187

Похожие публикации


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Наверх