Сотни уязвимостей в распространенных маршрутизаторах Wi-Fi затрагивают миллионы пользователей

Исследователи обнаружили в общей сложности 226 потенциальных уязвимостей в девяти популярных маршрутизаторах Wi-Fi от известных производителей.

Исследователи в области безопасности и редакторы немецкого IT-журнала CHIP обнаружили 226 потенциальных дефектов безопасности в девяти маршрутизаторах Wi-Fi от известных производителей (Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology и Linksys). Миллионы пользователей потенциально подвержены этим уязвимостям.

Маршрутизатор, на котором обнаружено большинство недостатков, — это TP-Link Archer AX6000, эксперты обнаружили в общей сложности 32 уязвимости, за ним следует Synology RT-2600ac с 30 проблемами и Netgear Nighthawk AX12 с 29 ошибками.

уязвимости маршрутизаторов

Эксперты также обнаружили десятки уязвимостей в Netgear Nighthawk AX12, Asus ROG Rapture GT-AX11000, Edimax BR-6473AX, Linksys Velop MR9600, AVM FritzBox 7530 AX и AVM FritzBox 7590 AX.

Исследователи проанализировали сетевые устройства с помощью платформы безопасности IoT Inspector, которая проверила тысячи CVE и уязвимостей.

Наиболее частыми проблемами, обнаруженными экспертами, были устаревшее ядро ​​Linux в прошивке, устаревшие функции мультимедиа и VPN, наличие жестко заданных учетных данных, использование незащищенных протоколов связи и слабые пароли по умолчанию.

«Некоторые проблемы с безопасностью обнаруживались неоднократно. Очень часто используется устаревшая операционная система, например ядро ​​Linux. Поскольку интеграция нового ядра в прошивку стоит дорого, ни один производитель здесь не обновился. Программное обеспечение устройства также обычно оказывается устаревшим, поскольку оно слишком часто полагается на стандартные инструменты, такие как BusyBox», говорится в исследовании, опубликованном экспертами. «Дополнительные услуги, которые устройства предлагают помимо маршрутизации, такие как мультимедийные функции или VPN, также имеют тенденцию к устареванию. Фактически, большое количество производителей используют пароли по умолчанию, такие как «admin», которые во многих случаях можно прочитать в виде обычного текста».

Исследователи отметили, что не все выявленные ими проблемы можно использовать, они также обнаружили ложные срабатывания.

Эксперты поделились своими выводами с производителями, большинство недочетов уже исправлено.

«Тест превзошел все ожидания для безопасных маршрутизаторов для малого бизнеса и домашних сетей. Не все уязвимости одинаково критичны, но на момент тестирования все устройства показали значительные уязвимости в системе безопасности, которые могут значительно облегчить жизнь хакеру », — говорит Флориан Лукавский, технический директор IoT Inspector.   

Эксперты рекомендуют пользователям изменить заводские настройки, обеспечить автоматические обновления устройств и отключить ненужные функции.

«Смена паролей при первом использовании и включение функции автоматического обновления должны быть стандартной практикой для всех устройств IoT, независимо от того, используется ли устройство дома или в корпоративной сети. Наибольшую опасность, помимо уязвимостей, вносимых производителями, представляет использование устройства IoT в соответствии с девизом «включи, работай и забудь», — заключает генеральный директор IoT Inspector Ян Венденбург.

Держим Вас в курсе событий! Подписывайтесь на Фридман клаб в соцсетях и наш Телеграм канал, чтобы всегда быть в курсе самых последних и горячих новостей @like_freedman

Автор: Ньют Саламандр, аналитик Freedman Сlub Crypto News

0 0 голоса
Рейтинг статьи

Ньют Саламандр

Вас это может удивить, но я пишу о последних новостях из мира криптовалют.

Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x