В предупреждении, опубликованном в прошлую пятницу на сайте Zero Day Initiative (ZDI), сообщается о пока неисправленном дефекте в маршрутизаторах D-Link и Trendnet. Он позволяет хакерам удаленно выполнять произвольный программный код на уязвимом оборудовании.

Подчеркивается, что для того, чтобы использовать баг SOAP-службы miniigd, задействованной SDK RealTek, атакующим не нужно проходить аутентикацию.

«Учитывая декларированные цели Realtek SDK и природу уязвимости, единственной очевидной стратегией противодействия будет ограничить работу с этим сервисом только кругом доверенных машин. Только клиенты и серверы, имеющие законную процедурную связь с продуктами, использующими службу Realtek SDK, должны допускаться к взаимодействию с ней», – говорится в рекомендациях.

О существовании дефекта стало известно почти два года назад, вся информация о нем, в соответствии с политикой ZDI, было перенаправлена разработчику проблемного ПО, и обнародована в пятницу лишь после того, как от RealTek не последовало никаких действий.

«Оборудование может надежно работать годами, проблемы безопасности редко прерывают сервис и автоматизированная установка патчей практически не применяется, поэтому уязвимости в таких устройствах продолжают существовать особенно долго, – прокомментировал выход этого предупреждения Тод Бердсли (Tod Beardsley), отвечающий в Rapid7 за технологии безопасности. – Подобно экосистеме Android, модемы DOCSIS и маршрутизаторы SOHO очень разнотипны, и ни одна компания не возьмет на себя ответственность за реальное обеспечение их патчами».

FacebookLinkedInVKOdnoklassnikiShare