рутери

  • Уязвимости в рутери на ASUS позволяват произволно изпълнение на код. Незабавно актуализирайте фърмуера!

    Производителят на мрежово оборудване ASUS издаде критична препоръка за сигурност за няколко свои модела рутери.

    Компанията е идентифицирала две уязвимости, които позволяват инжектиране и произволно изпълнение на код в някои серии фърмуер. Те дават дистанционен достъп на нападателите чрез функцията AiCloud.

    Уязвимостите засягат рутерите на ASUS с версии на фърмуера 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102 и застрашават сигурността както на домашни, така и на бизнес мрежи.

    За да се намали рискът, ASUS препоръчва следните стъпки:

    • актуализирайте фърмуера на рутера си незабавно, когато новите версии станат достъпни. Потребителите могат да намерят най-новия фърмуер на страницата за поддръжка на ASUS или на специфичната страница на своя продукт на уебсайта на компанията;
    • въведете силни, уникални пароли както за безжичната мрежа, така и за страницата за администриране на устройството. Паролите трябва да са дълги поне 10 символа и да включват комбинация от главни и малки букви, цифри и символи.
    • активирайте защитата с парола в рамките на услугата AiCloud.

    Потребителите, които използват излезли по-стари рутери, работещи с фърмуер 3.0.0.4_382, трябва:

    – да се уверят, че паролите им за вход и за Wi-Fi са силни;

    – да деактивират услуги, достъпни от интернет, като отдалечен достъп, пренасочване на портове, DDNS, VPN сървър, DMZ и FTP;

    – да проверяват и актуализират процедурите за сигурност и оборудването си.

    IoT устройствата стават все по-разпространени в домовете и предприятията. Затова поддържането на актуален фърмуер и силни конфигурации за сигурност е от съществено значение за защита срещу потенциални киберзаплахи.

  • Ботнет мрежи използват активно 5 по-стари модела рутери на D-Link

    Ботнет мрежи използват активно 5 по-стари модела рутери на D-Link, предупредиха от компанията.

    Устройствата, достигнали края на жизнения си цикъл, са изложени на повишен риск да станат мишена на щамове на зловреден софтуер, известни като „Ficora“ и „Capsaicin“.

    Засегнатите устройства включват следните модели:

    • SIEM as a Service;
    • DIR-645;
    • DIR-806;
    • GO-RT-AC750;
    • DIR-845L;

    Ботнет мрежите се насочват към остарелия им фърмуер и се възползват от пропуските в сигурността, тъй като те вече не получават актуализации и пачове. След като бъдат компрометирани, тези рутери се използват за DDoS атаки и кражба на данни.

    Ако разчитате на някой от тези модели:

    • заменете ги с актуални продукти, които получават актуализации на фърмуера;
    • ако незабавната подмяна не е възможна, уверете се, че устройството работи с възможно най-новия фърмуер;
    • променете паролите за достъп до уеб конфигурацията и активирайте Wi-Fi криптирането със силни, уникални пароли.
Back to top button