Критическая уязвимость в функциональности ASU создаёт серьёзную киберугрозу для устройств, использующих OpenWRT. Она позволяет атакующим незаметно внедрять вредоносный код, получая полный контроль над скомпрометированными устройствами.
«Подобные уязвимости довольно часто возникают, когда в процесс создания программного продукта вовлечено большое количество разработчиков, однако на постоянной основе отсутствуют необходимые инструменты для контроля безопасной разработки на каждом из этапов. Динамические и статические сканеры кода, всевозможные системы контроля зависимостей и подключаемых библиотек как раз решают эту задачу при правильной настройке и эксплуатации. Ну а если речь идёт о разработке крупных коммерческих приложений, то процесс разработки должен быть выстроен должным образом. Если требования к безопасности высоки, то необходимо подключать специалистов по тестированию на проникновение для крупных релизов, а также решения класса BAS, имитирующие действия злоумышленников», — отметил Сергей Полунин.