Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Las debilidades se encuentran en enrutadores populares y marcas NAS

Los investigadores de seguridad han encontrado un total de 125 vulnerabilidades de seguridad diferentes en 13 enrutadores de oficina pequeña / oficina doméstica (SOHO) y dispositivos NAS que podrían afectar a millones de usuarios.

Para compilar el último estudio SOHOpelessly Broken 2.0, Los evaluadores de seguridad independientes (ISE) probaron enrutadores SOHO y dispositivos NAS de Buffalo, Synology, TerraMaster, Zyxel, Drobo, ASUS y sus subsidiarias Asustor, Seagate, QNAP, Lenovo, Netgear, Xiaomi y Zioncom (TOTOLINK).

Los investigadores encontraron que todos 13 los dispositivos ampliamente utilizados que probaron contenían al menos una vulnerabilidad de aplicación web que podría permitir que un atacante obtuviera acceso de shell remoto o acceso al panel administrativo del dispositivo afectado.

Las vulnerabilidades ISE encontradas iban desde secuencias de comandos entre sitios (XSS), falsificación de solicitudes entre sitios (CSRF), desbordamiento de búfer, inyección de comandos del sistema operativo (OS CMDi), omisión de autenticación, inyección SQL y rutas de carga de archivos.

TOTALMENTE Dañado 2.0

Según los investigadores, lograron poner la cáscara de raíz 12 dispositivo que les permitirá tener un control total sobre el dispositivo afectado. Además, los seis dispositivos que probaron contenían debilidades que permitieron al atacante obtener el control del dispositivo de forma remota sin tener que autenticarse.

Los enrutadores comerciales y domésticos que ISE contiene vulnerabilidades son Ausustor AS-602T, Bufallo TeraStation TS5600D1206, TerraMaster f2-420, Drobo 5N2, Netgear Nighthawk R9000 y TOTOLINK A3002RU.

El nuevo informe de la compañía es un estudio de seguimiento para SOHOpelessly Broken 1.0 emitido por ISE en 2013. En ese momento, la compañía reveló un total de 52 vulnerabilidades en 13 Enrutadores SOHO y dispositivos NAS de TP-Link, ASUS, Linksys y otros. El vendedor.

Desde que se publicó su último estudio, ISE ha notado que algunos dispositivos IoT más nuevos han implementado mecanismos de seguridad útiles, incluida la aleatorización espacial (ASLR), funciones destinadas a detener la ingeniería inversa y los mecanismos de verificación de integridad para las solicitudes HTPP.

La compañía informa de todas las vulnerabilidades encontradas en SOHOpently Broken 2.0 a los fabricantes de dispositivos afectados y la mayoría respondió a la empresa y comenzó a tomar medidas de seguridad para reducir esta vulnerabilidad. Sin embargo, Drobo, Buffalo Americas y Zioncom Holdings no respondieron cuando se les presentaron los hallazgos de ISE.

Via Hacker News