Недокументированные возможности устройств и ПО пускают хакеров с черного хода

Опубликовано at 18:45
198 0

Сразу две новости об уязвимостях в разных продуктах разных компаний. Объединяет их одно: эти ключи намеренно оставили сами разработчики с технической целью.

Так, компания Netgear оставила на своих маршрутизаторах данные, позволяющие перехватывать и влиять на защищенное соединение маршрутизаторов с web-панелями администрирования. Подлинные подписанные TLS-сертификаты с закрытыми ключами были встроены в ПО, поставляемое с устройствами Netgear, а также бесплатно доступное для скачивания всем желающим.

С помощью этих данных злоумышленник может создать HTTPS-сертификат, которому будет доверять браузер, осуществить атаку «человек посередине» и взломать маршрутизатор.

Одновременно с этим специалист из компании Cybera Эндрю Клаус обнаружил встроенный открытый SSH-ключ в решении Fortinet Security Information and Event Management (FortiSIEM) для управления инцидентами и событиями для обеспечения (иронично) безопасности от компании Fortinet, который может использоваться злоумышленниками для авторизации в системе FortiSIEM Supervisor.

По словам эксперта, злоумышленник с данным ключом может успешно пройти аутентификацию в FortiSIEM Supervisor. Эксплуатация дыры позволяет неавторизованным злоумышленникам вызвать отказ в обслуживании системы.

Читайте также на АКБ:

Троян GootKit сам выписывает себе «проходку» внутрь Windows 10

Подписываемся, следим @CyberAgency

Related Post

Google запретил использовать свою сеть для обхода блокировки

Опубликовано - 19.04.2018 0
Компания Google заблокировала технологию domain-fronting, которая позволяла использовать адреса компании для прокси-соединения с запрещенными сайтами. За предыдущие три дня Роскомнадзор…