Сразу две новости об уязвимостях в разных продуктах разных компаний. Объединяет их одно: эти ключи намеренно оставили сами разработчики с технической целью.
Так, компания Netgear оставила на своих маршрутизаторах данные, позволяющие перехватывать и влиять на защищенное соединение маршрутизаторов с web-панелями администрирования. Подлинные подписанные TLS-сертификаты с закрытыми ключами были встроены в ПО, поставляемое с устройствами Netgear, а также бесплатно доступное для скачивания всем желающим.
С помощью этих данных злоумышленник может создать HTTPS-сертификат, которому будет доверять браузер, осуществить атаку «человек посередине» и взломать маршрутизатор.
Одновременно с этим специалист из компании Cybera Эндрю Клаус обнаружил встроенный открытый SSH-ключ в решении Fortinet Security Information and Event Management (FortiSIEM) для управления инцидентами и событиями для обеспечения (иронично) безопасности от компании Fortinet, который может использоваться злоумышленниками для авторизации в системе FortiSIEM Supervisor.
По словам эксперта, злоумышленник с данным ключом может успешно пройти аутентификацию в FortiSIEM Supervisor. Эксплуатация дыры позволяет неавторизованным злоумышленникам вызвать отказ в обслуживании системы.
Читайте также на АКБ:
Троян GootKit сам выписывает себе «проходку» внутрь Windows 10