أسبوع الأمن 28: ضعف موسع باورلاين

ألا تعتقد أن هناك القليل من الأبحاث حول نقاط الضعف في جهاز التوجيه المنزلي؟ لا نعتقد ، ولكن تمت إضافة أجهزة محمية بشكل ضعيف مؤخرًا والتي تنقل البيانات عبر الأسلاك الكهربائية إلى أجهزة التوجيه. لا تختلف هذه المحولات عن أجهزة التوجيه العادية في أي شيء ، باستثناء طريقة الاتصال ، وتحتوي أيضًا على برنامج تحكم كامل ، وليس بدون عيوب. تم العثور على ثلاث نقاط ضعف في جهاز Tenda PA6 ( أخبار ، منشور أصلي ) ، اثنان منها يسمحان بالتحكم الكامل في "موسع Wi-Fi" هذا.



تنتمي اثنتان من الثغرات الثلاث إلى نفس الفئة: لا تتحقق واجهة الويب للجهاز من البيانات التي يدخلها المستخدم ، مما يسمح للمهاجم بتشغيل تعليمات برمجية عشوائية بأعلى الامتيازات. في حالة واحدة ، يتم استخدام وظيفة تسمح لك بإعادة تسمية أحد أجهزة powerline على الشبكة. آخر هو وظيفة إضافة جهاز Wi-Fi إلى القائمة الموثوقة. هناك مشكلة واحدة فقط على مسار مهاجم محتمل - طريقتان لتنفيذ الأوامر بحقوق الجذر لا تعمل بدون إذن. ولكن ، كالمعتاد ، لم يكن هذا عقبة رئيسية بسبب كلمة المرور الافتراضية للوصول إلى واجهة الويب: admin.



لا تتطلب الثغرة الثالثة إذنًا على الإطلاق ، ولكنها أيضًا لا توفر التحكم في الجهاز. للتواصل مع محولات الشبكة (والتي ، وفقًا لمنطق اتصالات Homeplug ، يجب أن يكون هناك اثنان أو أكثر) ، يتم استخدام المنفذ 48912 ، عند الاتصال به ، يمكنك تغيير اسم الشبكة الداخلية لتبادل البيانات من خلال الأسلاك الكهربائية. بعد تغيير اسم الشبكة ، يتم أيضًا تغيير مفتاح تشفير البيانات - تم ذلك ، من بين أمور أخرى ، لتجنب التعارض بين شبكتين مختلفتين من Homeplug ، وعلى ما يبدو ، يتم استخدام هذه الواجهة أثناء الإعداد الأولي. النتيجة: إذا رغبت في ذلك ، يمكنك تنظيم إعادة تشغيل دوري للمهايئات وعدم قابليتها الكاملة للتشغيل.



كالعادة ، عند تحليل البرنامج الثابت ، تم العثور على "ذيول" وضع التصحيح: يمكن الحصول على تفريغ كامل للبرنامج الثابت من خلال واجهة الويب ، ويتم تضمين تسجيل الدخول وكلمة المرور للوصول إلى الجهاز عبر اتصال UART "الطارئ" في الرمز. حتى أكثر حزنا ، لم تستجب الشركة المصنعة لطلبات الباحثين من مختبر IBM. يتيح لك الجمع بين كلمة المرور الافتراضية واثنتين من نقاط الضعف المكتشفة مهاجمة جهاز عن بُعد ، كل ما عليك فعله هو جذب مالكه إلى صفحة ويب معدة.



ماذا حدث



تم العثور على ثغرة أمنية مكونة من 10 نقاط ومعالجتها في حلول شبكات الشركات F5 BIG-IP .



خبراء كاسبرسكي لاب يحللون بالتفصيل تجسيد روفنيكس بوتكيت. تم تسريب الكود المصدري لهذه البرمجيات الخبيثة للجمهور مرة أخرى في عام 2013 ، ويجري توزيع تعديل جديد تحت ستار "رسالة مهمة من منظمة الصحة العالمية" حول وباء فيروس التاجي. تُغلق



Cisco الثغرة الأمنية في محولات شبكة الأعمال الصغيرة. باستخدام القوة الغاشمة ، يمكنك التقاط معرف الجلسة الحالي والتحكم في الأجهزة.





ينشر ArsTechnica نتائج دراسة مثيرة للاهتمام: ما هي الكلمات التي يمكن استخدامها لتنشيط المساعد الصوتي ، بالإضافة إلى الكلمات القياسية. على سبيل المثال ، بدلاً من "Hey Siri" ، يمكنك قول "مدينة". سبب هذا السلوك هو رغبة المطور في زيادة فرص تشغيل النظام عند الوصول إليه ، مع السماح بالتنشيط الخاطئ. المشكلة هي أنه من هذه الإيجابيات ، تتم كتابة وفك تشفير المفاوضات الخاصة على خادم البائع.



يعمل التصحيح الاستثنائي لنظام التشغيل Windows 10 على إغلاق ثغرة خطيرة في مكتبة برامج ترميز الوسائط المضمنة والتي قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية. كتبنا



في نهاية يونيوحول نقاط الضعف في (على الأقل) 79 جهاز توجيه Netgear. بعد ستة أشهر من إخطار البائع ، يمكنك تقدير سرعة إصدار التصحيح: تلقى 28 جهازًا فقط التحديث.



All Articles