Техподдержка:+7(985) 991-63-14 support@tiscom.ru
Известный производитель сетевого оборудования компания D-Link признала существование серьезной прорехи в системе безопасности некоторых своих маршрутизаторов (роутеров) и пообещала устранить её в ближайшем будущем. Уязвимость по сути является оставленным в коде «черным ходом», который позволяет получить доступ к администрированию устройства, не вводя пароль.
Непонятно, остался ли «черный ход» со времен разработки роутера или был внедрен позднее. Уязвимость обнаружена исследователем Крейгом Хеффнером, который нашел в прошивке интересную строку, в итоге оказавшуюся «волшебным словом» для входа в панель администрирования. Получив доступ в котрую злоумышленник может проделать с чужим маршрутизатором D-Link все, что ему заблагорассудится: например, просто сменить пароль или отключить легитимному владельцу Wi-Fi. Или даже серьезнее: организовать на его базе ботнет.
К чести компании D-Link, она сразу выпустила новую версию прошивки с закрытым «черным ходом». Казалось бы, проблема решена? Маловероятно, на самом деле. Дело в том, что подавляющее большинство владельцев роутеров не идут во взаимодействии с этими приборами дальше, чем отключение перед отпуском и нажатие на кнопку перезагрузки, если с интернетом что-то не то. Срок службы роутеров обычно около 5-7 лет (дольше, чем компьютер или ноутбук), а процедура перепрошивки слишком сложна для среднего домашнего пользователя.
В списке потенциальных жертв, как предупреждает лаборатория Касперского, владельцы устройств D-Link DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ и TM-G5240.
Кроме перепрошивки, стоит убедится, что в панели администрирования отключен доступ к роутеру из «большого Интернета», Wi-Fi защищен WPA2, а функция WPS отключена. Плюс, разумеется, пароль на Wi-Fi и пароль администратора роутера должны быть надежными.
Copyright © 2015 - Tiscom