Удаленный пользователь может с помощью специально сформированного IPv6-трафика вызвать отказ в обслуживании устройства. + MITM
Удаленный пользователь может с помощью специально сформированного IPv6-трафика вызвать отказ в обслуживании устройства. + MITM
На прошлой неделе компания Netgear выпустила новую версию прошивки для Wi-Fi модемов D3600 и D6000. В обновлении устраняются две опасные уязвимости, связанные с неизменяемыми криптографическими ключами и функционалом восстановления пароля.
Уязвимость CVE-2015-8288 существует из-за использования маршрутизатором неизменяемых криптографических данных. Речь идет о приватном RSA-ключе, а также о X.509-сертификате и ключе к нему. Удаленный пользователь, владеющий этими данными, может осуществить атаку «человек посередине» и расшифровать весь трафик, передаваемый по защищенным каналам.
Вторая уязвимость CVE-2015-8289 затрагивает web-интерфейс управления устройствами. Удаленный пользователь с доступом к странице восстановления пароля
http://[host]/cgi-bin/passrec.asp может заполучить пароль администратора устройства, который выводится в открытом виде в исходном коде HTML-страницы.
Обе уязвимости могут эксплуатироваться атакующим, имеющим доступ к локальной сети. Вторая уязвимость может также эксплуатироваться удаленным атакующим, если на устройстве разрешено удаленное управление.
Для устранения уязвимостей производитель рекомендует установить последнюю версию прошивки 1.0.0.59.
В маршрутизаторах известных производителей Cisco и Juniper обнаружена опасная уязвимость, позволяющая осуществить DoS-атаку.
Уязвимость существует из-за ошибки при обработке пакетов IPv6 Neighbor Discovery (ND). Злоумышленник может отправить большое количество IPv6 ND-пакетов на уязвимое устройство и потребить все доступные ресурсы системы, тем самым вызвав отказ в обслуживании.
В настоящий момент исправления к уязвимости не существует ни у одного из производителей. В качестве временного решения предлагается фильтровать IPv6-трафик на пограничных маршрутизаторах, не чувствительных к этой проблеме.
Уязвимости присвоен идентификатор CVE-2016-1409. Производители обещают в скором времени выпустить исправления безопасности. В настоящий момент известно, что уязвимость затрагивает следующие линейки продуктов Cisco: IOS, IOS XR, IOS XE, NX-OS и ASA. Также уязвимость распространяется на линейки продуктов Juniper MX, PTX и QFX.
Ви маєте увійти під своїм обліковим записом