Els errors de l’encaminador domèstic d’ASUS obren els consumidors als atacs de Snooping

Bloc

Els errors de l’encaminador domèstic d’ASUS obren els consumidors als atacs de Snooping

Els dos defectes permeten atacs home-al-mig que donarien accés a totes les dades que flueixen a través del router.

Un parell de defectes als routers ASUS per a la llar podria permetre a un atacant comprometre els dispositius i escoltar tot el trànsit i les dades que els flueixen.

Els errors es troben específicament al model de Wi-Fi RT-AC1900P per a tota la casa, dins de la funcionalitat d’actualització de firmware del router. Descobert originalment per Trustwave, ASUS ha publicat pegats per als errors i es demana als propietaris que apliquin les actualitzacions tan aviat com puguin.

El primer número (CVE-2020-15498) prové de la manca de comprovació de certificats.

transferència de binance a kucoin

El router utilitza GNU Wget per obtenir actualitzacions de microprogramari dels servidors ASUS. És possible iniciar la sessió mitjançant SSH i utilitzar Linux / Unix ordre grep per cercar a través del sistema de fitxers una cadena específica que indiqui que hi ha la vulnerabilitat: –no-check-certificate.

En les versions vulnerables del router, els fitxers que contenen aquesta cadena són scripts d'intèrpret d'ordres que realitzen descàrregues dels servidors d'actualització d'ASUS, segons L’assessorament de Trustwave , emès dijous. Aquesta cadena indica que no hi ha cap comprovació de certificats, de manera que un atacant podria utilitzar certificats no fiables (falsificats) per forçar la instal·lació de fitxers maliciosos al dispositiu objectiu.

Un atacant hauria d’estar connectat al router vulnerable per realitzar un atac al centre (MITM), cosa que permetria a aquesta persona accedir completament a tot el trànsit que travessés el dispositiu.

L’últim firmware elimina l’error ja que no fa servir l’opció Wget.

com comerciar amb tera

El segon error (CVE-2020-15499) és una vulnerabilitat de scripts entre llocs (XSS) a la interfície de gestió web relacionada amb les actualitzacions del firmware, segons Trustwave.

on puc comprar cripto de rampa

La pàgina de notes de la versió no va escapar correctament del contingut de la pàgina abans de renderitzar-la a l'usuari, va explicar l'empresa. Això vol dir que un administrador legítim podria ser atacat per una persona malintencionada mitjançant la primera troballa MITM i encadenar-la amb una execució arbitrària de codi JavaScript.

ASUS va solucionar-ho en el darrer firmware, de manera que la pàgina de notes de llançament ja no fa literals continguts arbitraris.

Atès que routers com aquest solen definir el perímetre complet d'una xarxa, els atacs dirigits a ells poden afectar potencialment tot el trànsit que entra i surt de la vostra xarxa, va advertir Trustwave.

ASUS ha corregit els problemes a la versió de firmware 3.0.0.4.385_20253.

La divulgació d'errors es produeix menys de dues setmanes després d'un revisió de seguretat de bombes Segons els investigadors, de 127 routers domèstics populars trobats que la majoria contenien almenys un defecte crític de seguretat. Els investigadors van dir que no només tots els routers que els investigadors van examinar tenien defectes, sinó que molts estan afectats per centenars de vulnerabilitats conegudes.

De mitjana, els routers analitzats –per part de proveïdors com D-Link, Netgear, ASUS, Linksys, TP-Link i Zyxel– es van veure afectats per 53 vulnerabilitats de puntuació crítica (CVE), fins i tot amb el dispositiu més segur del grup 21 CVE, segons l'informe. Els investigadors no van enumerar les vulnerabilitats específiques.

#iot #vulnerability #web security #asus #bug # cve-2020-15498 # cve-2020-15499 #firmware update #home router #home in the middle #mitm #patch # rt-ac1900p # vulnerabilitat de seguretat # compromís total #trustwave

api robin_stocks

threatpost.com

Els errors de l’encaminador domèstic d’ASUS obren els consumidors als atacs de Snooping

Els dos defectes permeten atacs home-al-mig que donarien accés a totes les dades que flueixen a través del router.