
يبدو أن الوقت قد حان لإعادة تسمية الملخص. خلال الأسبوع الماضي ، تم نشر ثلاث دراسات في وقت واحد حول ثقوب جديدة في ثلاثة أجهزة توجيه مختلفة ، واحدة أخرى حول الضعف في أجهزة تلفزيون سوني الذكية ، وأخرى - حول أمان أجهزة التوجيه بشكل عام ، على نطاق عالمي
بين المجرات . لحسن الحظ ، هناك الكثير للنقاش. لسوء الحظ ، فإن أمن أجهزة فئة "الأشياء من الإنترنت" منخفض للغاية حقًا. لسوء الحظ ، ليست كل الدراسات الأمنية لإنترنت الأشياء مفيدة بنفس القدر. دعونا نحاول معرفة من هنا.
نبدأ بدراسة حول أجهزة التوجيه Mikrotik (
أخبار ،
منشور أصلي). من ناحية ، فإن أبحاث Tenable Security جديرة بالاهتمام: تم العثور على طريقة موثوق بها للحصول على حقوق المستخدم الفائق عن طريق التسبب في خطأ تجاوز سعة المخزن المؤقت. من ناحية أخرى ، على الرغم من أن هذه الطريقة تعمل عن بعد ، إلا أنها تتطلب أن يكون المهاجم مفوضًا بالفعل. ويمكن الحصول على تفويض من خلال استغلال الثغرة السابقة التي تم اكتشافها في أبريل.
بشكل عام ، تحول مثل هذا الكرز الاختياري على الكعكة. يسمح لك خطأ أبريل CVE-2018-14847 بقراءة أي ملف على جهاز التوجيه عن بُعد والوصول إليه من خلاله (المزيد عن ذلك ، وبشكل أكثر دقة حول العواقب ، في
ملخص 10 سبتمبر). الثغرة التي وجدتها Tenable هي مجرد طريقة موثوقة لتصعيد الامتيازات. بالإضافة إلى RCE ، تم العثور على بعض الأخطاء التي تسببت في رفض الخدمة ، ولكن هذا ليس مثيرًا للاهتمام. كالعادة ، إذا قمت بتشغيل وإيقاف القدرة على إدارة جهاز التوجيه من الإنترنت ، فإن كل هذه المشاكل تتوقف عن كونها مشاكل على الإطلاق. ولكن من الأفضل الترقية: في تحديثات شهر أغسطس من برنامج Mikrotik RouterOS الثابت ، تم إغلاق هذه الأخطاء المكتشفة حديثًا.
ماذا عن D-Link؟ و D-Link ، كما تبين ، لديه أداة لإدارة أجهزة التوجيه عن بعد ، شيء مثل WinBox من Mikrotik ، يسمى
WiFiManager . لذا ، فإن هذا التطبيق عند بدء التشغيل يرفع خادم FTP مع زوج من أسماء المستخدمين - كلمة مرور المشرف / المشرف ، وعلى ما يبدو ، لا يمكن لمسؤول الخادم تكوين هذه الميزة أو تعطيلها بأي شكل من الأشكال. يستخدم نموذج التعليمات البرمجية في لقطة الشاشة أعلاه خادم FTP هذا لتنزيل ملف .php ، والذي يتم طلبه بعد ذلك من الخادم. عند طلب هذا الملف ، أجرى باحثو Core Security (مزيد من التفاصيل هنا:
الأخبار والبحث ) التنفيذ عن بُعد للرمز التعسفي. يمكنك أن تقرأ عن ثغرة أخرى مشابهة مع القليل من الاستغلال البسيط على الروابط أعلاه. أصدرت D-Link إصدارًا تجريبيًا من WiFiManager ، حيث يتم إغلاق الثقوب ،
وتوصي بالتحديث ، نظرًا لأن البرنامج يعرض كل من الخادم وأجهزة التوجيه المدارة أو نقاط الوصول المهددة لها ، وربما شبكة الشركة بالكامل.
ماذا عن TP-Link؟ في جهاز التوجيه TP-Link TL-WR841N (هذا نموذج عالمي غير مكلف وميسور التكلفة ، من 1000 روبل في البيع بالتجزئة) ، قام خبراء من Tenable Security بالتفتيش ، كما هو الحال في قصة MikroTik. ووجدوا (
الأخبار والبحث ) زوجًا تقليديًا من الحرمان من الثغرات في الخدمة ، ولكن الأكثر إثارة للاهتمام هو ضعف XSRF. في صيف هذا العام ، تم
اكتشاف ثقب خطير ، مما يسمح بتجاوز الترخيص في واجهة الويب الخاصة بالموجه. ثم بدا كل شيء ليس سيئًا للغاية ، نظرًا لأن جهاز التوجيه يسمح بواجهة الويب فقط من الشبكة المحلية أو من الخارج ، من نطاقات tplinklogin.net أو tplinkwifi.net. لذا ، كان باحثو Tenable قادرين على شن هجوم مثل "طلب تزوير عبر المواقع" ، لأن جهاز التوجيه لا يتحقق إلا من الأحرف القليلة الأولى من نطاق المصدر أثناء التحقق. أي أنه سيتم قبول الطلب ليس فقط من tplinklogin.net ، ولكن أيضًا من
tplinklogin.net . نقطة مثيرة للاهتمام: على الرغم من استجابة TP-Link لطلبات من خبراء Tenable ، لا تزال نقاط الضعف غير مغلقة ، بما في ذلك مشكلة تجاوز تخويل واجهة الويب المنشورة في الصيف.
UPD من 10/15/2018 : في الواقع ، هم بخير بالفعل. اتصل بنا TP-Link و
قالوا إنهم أطلقوا نسخة جديدة من البرنامج ، والتي أصلحت كل شيء.
التفاصيل هنا .
قررت المؤسسة الأمريكية غير الهادفة للربح المستهلك الأمريكي ، والتي تهدف إلى حماية حقوق المستهلك ، تقييم (
الأخبار ،
البحث ) ضعف أجهزة التوجيه دون الارتباط بنماذج محددة. للقيام بذلك ، استخدمنا برنامجًا يقوم
بتحليل التعليمات البرمجية الموزعة بحرية. وبناءً على ذلك ، أصبح من الممكن تحليل البرامج الثابتة لأجهزة التوجيه لوجود ثغرات معروفة سابقًا. تم استقصاء 186 طرازًا من أجهزة التوجيه من 14 مصنعًا. من بين هؤلاء ، 155 جهاز توجيه ، أو 83 ٪ ، لديها نقاط ضعف خطيرة يمكن استغلالها من قبل المهاجمين.
تشبه هذه الدراسات إلى حد ما محاولة حساب متوسط درجة الحرارة في المستشفى. المعلومات التي تفيد بأن "جهاز التوجيه العادي يحتوي على 172 ثغرة أمنية ، منها 12 ثغرة حرجة" لا تقول شيئًا مطلقًا عن قابلية تطبيق الثغرات الموجودة في الممارسة. الخلاصة: "المستهلكون والبنية التحتية واقتصادنا في خطر". حسنًا ، كما كانت ، نعم. لهذا الاستنتاج ، لم يكن من الضروري النظر في نقاط الضعف من قبل الرأس.
ماذا عن تلفزيونات سوني؟ اكتشفت Fortinet (
الأخبار ) على أجهزة تلفزيون Sony Bravia الذكية ثلاث نقاط ضعف. هناك خطأان تقليديان: معالجة طلبات HTTP بشكل غير صحيح ، وقراءة نظام الملفات من خلال متصفح. وهناك أمر آخر بالغ الأهمية: يعالج التلفزيون بشكل غير دقيق أسماء ملفات الصور التي تم تحميلها. ونتيجة لذلك ، يمكن تسمية الصور بحيث تفتح حقوق الجذر. يتم استغلال الثغرة عن بعد ، ولكن فقط إذا تمكن المهاجم من اختراق شبكة Wi-Fi ، التي يتصل بها التلفزيون أيضًا. قامت Sony بالفعل
بإصدار تصحيحات لعدد من طرازات التلفزيونات الذكية ، والتي ، من الناحية النظرية ، يجب تسليمها للمستهلكين تلقائيًا.
إخلاء المسؤولية: قد لا تتوافق الآراء الواردة في هذا الملخص دائمًا مع الموقع الرسمي لـ Kaspersky Lab. يوصي المحررون الأعزاء بشكل عام بمعالجة أي آراء مع شك صحي.