Новости

Учёные из немецкого Института связи Фраунгофера (Fraunhofer Institute for Communications) провели исследование, в рамках которого 127 домашних маршрутизаторов от семи известных брендов рассматривались на предмет наличия уязвимостей в используемом программном обеспечении. Результаты удивили исследователей, поскольку они в среднем выявили 53 критические уязвимости в каждом из 127 маршрутизаторов.

Разного рода уязвимости в пользовательских маршрутизаторах уже не первый год являются причиной дискуссий. Ответственность за обновление прошивки возлагается на пользователей. Однако исследование немецких учёных показывает, что производителям роутеров требуются годы, чтобы выпустить исправления известных уязвимостей.

В нынешнем исследовании рассматривались разные модели маршрутизаторов от Asus, AVM, D-Link, Linksys, Netgear, TP-Link и Zyxel. Учёные проверяли прошивки роутеров на наличие известных уязвимостей. В результате было установлено, что 46 маршрутизаторов не получили ни одного исправления безопасности за последний год, а большинство из исследуемых устройств подвержены сотням известных уязвимостей. В ряде случаев было установлено, что производители выпускают обновления встроенного ПО, не устраняя проблемы безопасности. Это означает, что маршрутизатор останется уязвимым, даже если пользователь обновит прошивку до последней версии.

В конечном счёте учёные пришли к выводу, что AVM, Asus и Netgear лучше справляются с некоторыми аспектами защиты маршрутизаторов, но, по их мнению, отрасли необходимо делать больше для обеспечения безопасности домашних маршрутизаторов. Исследование показало, что прошивка 81 маршрутизатора обновлялась хотя бы раз за последний год. Между обновлениями программного обеспечения устройств в среднем проходит 378 дней. Также было установлено, что 27 маршрутизаторов не обновлялись в течение двух лет, а самый худший показатель — 1969 дней (более пяти лет). Asus, AVM и Netgear выпускали обновления прошивки для своих устройств как минимум в течение полутора лет.

Критических уязвимостей в протестированных роутерах предостаточно. В среднем на каждый из принявших участие в исследовании маршрутизаторов приходится 53 критические уязвимости. Самый защищённый маршрутизатор подвержен 21 критической уязвимости. Наихудший результат среди исследуемых маршрутизаторов показало устройство, подверженное 348 опасным уязвимостям.

Около 90 % исследованных маршрутизаторов работают на базе Linux. Однако во многих случаях производители не выпускали обновления, которые периодически предоставляются разработчиками ядра Linux.

Источник: 3dnews.ru

«Ростелеком» нашел критические уязвимости в оборудовании Schneider Electric

Специалисты «Ростелеком-Солар» (структура «Ростелекома») обнаружили уязвимости, в том числе критические, в промышленном оборудовании компании Schneider Electric, используемом для управления энергосистемами. Об этом “Ъ” рассказали в пресс-службе «Ростелеком-Солар», информацию подтвердили в пресс-службе Schneider Electric в России.

Эксперты проверили защищенность встроенного программного обеспечения контроллера для автоматизации трансформаторных подстанций Schneider Electric Easergy T300 и поставляемого отдельно программного обеспечения Schneider Electric Easergy Builder, которое используется для настройки конфигурации такого оборудования. По данным специалистов, веб-сервер Easergy T300 оказался уязвим к атаке межсайтовой подмены запросов, что может привести к некорректной конфигурации контроллера и, как следствие, к авариям. Помимо этого, контроллер подвержен отказу в обслуживании из-за уязвимости. Также обнаружены проблемы с шифрованием на устройстве, что выражается в возможности получения закрытых ключей шифрования, доступа к учетным записям пользователей и получения контроля над устройством.

Schneider Electric «тесно сотрудничала» с исследователями для устранения уязвимостей, сообщили в ее пресс-службе. Уязвимости были устранены с помощью бесплатного обновления, которое можно сразу же получить, связавшись с центром обслуживания клиентов Schneider Electric, добавили в компании.

Собеседники “Ъ” из числа российских клиентов Schneider Electric указывают, что обозначенные проблемы могли затронуть в первую очередь сетевые компании. В самой Schneider Electric информацию о клиентах, которые потенциально могли пострадать, раскрывать не стали.

После публикации новости в Schneider Electric подтвердили, что оборудование, в котором были найдены уязвимости, обычно используется сетевыми компаниями.

Источник: kommersant.ru

Поделитесь материалом в социальных сетях.

 

 

Читайте также

Также вы можете выбрать удобную форму участия и поддержки нашего проекта по ссылке ниже

Участие в проекте "Закон Времени"