Windows

נתבי בית פופולריים מכילים פגיעויות אבטחה קריטיות

Internet Technologies - Computer Science for Business Leaders 2016

Internet Technologies - Computer Science for Business Leaders 2016
Anonim

שלושה עשר נתבים פופולריים לבית ולמשרד קטן מכילים בעיות אבטחה העלולות לאפשר להאקר לחטט או לשנות את תעבורת הרשת, כך עולה ממחקר חדש.

מעריכי אבטחה עצמאיים (ISE) בבולטימור, מצא כי כל הנתבים שהם נבדקו ניתן לקבל אם האקר היה אישורי גישה. המוצרים שנבדקו הגיעו מ- Linksys, Belkin, Netgear, Verizon ו- D-Link.

כל המודלים של הנתב שהוערכו ניהלו את הקושחה העדכנית ביותר של החברה שלהם ונבדקו עם תצורות ברירת המחדל, מחוץ לתיבה. לצרכנים יש כמה אפשרויות להפחתת ההתקפות, אמר ISE בדו"ח שלה.

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]

"הפחתה מוצלחת דורשת לעיתים רמה של תחכום ומיומנות מעבר לממוצע המשתמש, "אמר ISE.

נתבים מרוכזים הם בעלי ערך רב האקרים, שכן הוא מאפשר להם ליירט את התנועה של כל אדם ברשת. אם התנועה אינה מוצפנת, ניתן לראות אותה.

התקפות מסוג 'אדם באמצע' יכולות לאפשר להאקר להשיק התקפות מתוחכמות יותר על כל המשתמשים בתחום הנתב, אמר ISE. האקרים יכולים לבצע התקפות כגון הרחרוח ושינוי תנועה לא SSL (Secure Sockets Layer), שיבוש בהגדרות DNS (Domain Name System) וביצוע התקפות מסוג 'מניעת שירות' מבוזרות.

ספקי שירותי אינטרנט המפרסמים מספר רב של נתבים חשופים יכולים גם הם לתת האקרים דרך לתוך התשתית הליבה שלהם, כתב ISE.

ISE המפורטים כמה נתבים זה למד, כותב כי היא הודיעה הספקים ועבד במקרים מסוימים על הקלה. הוא לא פירט את פרטי המוצר עבור חמישה נתבים, מן הסתם משום שהתיקונים לא שוחררו. הייעוץ חילק את ההתקפות לאלו שדרשו מתוקף להיות באותה רשת ואלה ברשתות שניתן לתקוף מרחוק. שני נתבים מבלקין, N300 ו N900, היו חשופים להתקפה מרחוק שלא דורשת מהאקר לקבל אישורי אימות.

כל המוצרים ששמו היו חשופים להתקפה מאומתת אם האקר היה באותה רשת היה אישורי כניסה או גישה לקרבן שהיה פעיל באתר ברשת מסוימת.

מוצרים אלה היו Linksys WRT310v2, NetGear של WNDR4700, TP-Link של WR1043N, FiOS של Verizon Actiontec MI424WR-GEN3I, D-Link של DIR865L ו N300 של בלקין, N900 ו F5D8236-4 v2 דגמים.

ספקי ISE מומלץ לשדרג קושחה פגיעה ולשלוח משתמשים רשומים משתמשים הוראות השדרוג.