Киберэксперт: хакеры могут контролировать устройство через маршрутизатор TP-Link

Киберэксперт: хакеры могут контролировать устройство через маршрутизатор TP-Link
Изображение: Газинформсервис
В популярном маршрутизаторе TP-Link TL-WR845N обнаружена критическая уязвимость CVE-2024-57040. По словам эксперта, инженера-аналитика компании «Газинформсервис» Екатерины Едемской, через эту брешь в кибербезопасности злоумышленники могут легко получить полный контроль над устройством.

«Главная проблема заключается в наличии жёстко заданных учётных данных root в прошивке, что позволяет атакующим восстановить их и использовать для получения несанкционированного доступа. Оценка критичности CVSS 9.8 подчёркивает, что эксплуатация этой уязвимости требует минимальных усилий, а отсутствие патча от производителя делает ситуацию ещё более опасной. Если злоумышленник получит доступ к маршрутизатору, он сможет внедрить бэкдоры, изменить конфигурацию устройства и перехватывать интернет-трафик», — отметила инженер-аналитик.

Едемская предупреждает, что проблема усугубляется тем, что хэшированные root-пароли хранятся в прошивке в общедоступных файлах, а алгоритм MD5, используемый для их хэширования, считается небезопасным. Отсутствие надёжных механизмов защиты в прошивке делает этот маршрутизатор крайне уязвимым, особенно если он используется в сети с открытыми портами или доступом из интернета. Атакующий, получив контроль над маршрутизатором, может использовать его как точку входа для атак на другие устройства в сети, угрожая безопасности всей инфраструктуры.

«До выхода официального исправления пользователям следует принять несколько мер для защиты сети. В первую очередь, необходимо сменить стандартные учётные данные администратора на сложные уникальные пароли, а также отключить удалённый доступ к устройству, включая SSH и Telnet. При наличии такой возможности стоит изолировать устройство от критически важных сегментов сети, чтобы минимизировать последствия компрометации. Если TP-Link не выпустит исправление, пользователям следует рассмотреть возможность замены устройства на более защищённую модель», — добавила Едемская.

Киберэксперт подчеркнула, что в подобных ситуациях эффективную защиту может обеспечить коммерческий SOC-центр, например GSOC, который предлагает услуги по кибербезопасности на аутсорсе и занимается мониторингом сети, предотвращением атак и реагированием на инциденты: «Специалисты GSOC отслеживают сетевой трафик и анализируют логи с помощью определённого набора инструментов, выявляя подозрительные подключения и другие признаки компрометации. Такой проактивный подход позволяет обнаруживать атаки на ранней стадии и оперативно принимать меры для их нейтрализации».

Тематики: Безопасность

Ключевые слова: информационная безопасность, Газинформсервис