Маршрутизаторы TP-Link уязвимы для удаленных атак, но виноваты также и пользователи

Безопасность / Маршрутизаторы TP-Link уязвимы для удаленных атак, но виноваты также и пользователи 2 минуты на чтение

TP-Link



Тысячи маршрутизаторов TP-Link, одного из самых распространенных устройств для домашних сетей по привлекательной цене, может быть уязвимым . Судя по всему, ошибка в непропатченной прошивке потенциально может позволить даже удаленным пользователям, вынюхивающим в Интернете, получить контроль над устройством. Хотя компания может нести ответственность за недостаток безопасности, даже покупатели и пользователи частично виноваты, указывают аналитики безопасности, которые обнаружили то же самое.

Некоторые маршрутизаторы TP-Link, которые не обновлялись, очевидно, могут быть взломаны из-за недостатка безопасности. Уязвимость позволяет любому неопытному злоумышленнику удаленно получить полный доступ к маршрутизатору, в прошивке которого есть уязвимость. Однако ошибка также зависит от халатности конечного пользователя маршрутизатора. Исследователи безопасности отметили, что для работы эксплойта необходимо, чтобы пользователь сохранил учетные данные маршрутизатора по умолчанию. Излишне говорить, что многие пользователи никогда не меняют пароль маршрутизатора по умолчанию.



Эндрю Маббитт, основатель британской фирмы Fidus Information Security, занимающейся кибербезопасностью, первым выявил и сообщил о недостатках безопасности в маршрутизаторах TP-Link. Фактически, он официально сообщил TP-Link об ошибке удаленного выполнения кода еще в октябре 2017 года. Принимая во внимание то же самое, TP-Link впоследствии выпустила патч несколько недель спустя. Согласно отчету, уязвимым маршрутизатором стал популярный TP-Link WR940N. Но на WR940N история не закончилась. Компании-производители маршрутизаторов обычно используют одни и те же строки кода в разных моделях. Именно это и произошло, поскольку TP-Link WR740N также был уязвим для той же ошибки.



Излишне добавлять, что любая уязвимость в системе безопасности маршрутизатора чрезвычайно опасна для всей сети. Изменение настроек или несоответствие конфигурациям может серьезно снизить производительность. Более того, незаметное изменение настроек DNS может легко отправить ничего не подозревающих пользователей на поддельные страницы финансовых служб или других платформ. Направление трафика на такие фишинговые сайты - один из способов кражи учетных данных.



Интересно отметить, что хотя TP-Link был довольно быстро исправить уязвимость безопасности в его роутерах исправленная прошивка до недавнего времени была недоступна для открытой загрузки. Судя по всему, исправленная и обновленная прошивка для WR740N, которая сделает его невосприимчивым к эксплойту, не была доступна на сайте. Следует отметить, что TP-Link предоставила прошивку только по запросу, как указал представитель TP-Link. Когда его спросили, он заявил, что обновление «в настоящее время доступно по запросу от службы технической поддержки».

Компании-производители маршрутизаторов обычно рассылают файлы прошивки по электронной почте клиентам, которые им пишут. Тем не менее, крайне важно, чтобы компании выпускали исправленные обновления прошивки на своих веб-сайтах и, если возможно, предупреждали пользователей об обновлении своих устройств, отметил Mabbitt.