CVE-2018-10561 - это значительная уязвимость безопасности, затрагивающая домашние маршрутизаторы Dasan GPON, которые широко используются для предоставления оптоволоконного интернета. Уязвимость позволяет удаленным злоумышленникам обходить механизм аутентификации маршрутизатора, просто добавляя строку "?images" к любому URL в веб-интерфейсе устройства. Этот обход предоставляет злоумышленникам полный доступ к управлению устройством без необходимости ввода каких-либо учетных данных.
Уязвимость особенно критична, так как она затрагивает более миллиона маршрутизаторов по всему миру, что делает их основной целью для киберпреступников. Получив доступ, злоумышленники могут изменять настройки маршрутизатора, перенаправлять пользователей на вредоносные веб-сайты, устанавливать вредоносное ПО и даже подслушивать сетевой трафик. Компрометированные маршрутизаторы также могут использоваться в составе ботнета для запуска распределенных атак отказа в обслуживании (DDoS), аналогично известным ботнетам Mirai или Satori.
Проблема усугубляется в сочетании с другой уязвимостью, CVE-2018-10562, которая позволяет выполнять команды. Вместе эти уязвимости позволяют неаутентифицированным злоумышленникам полностью контролировать устройство и, возможно, всю сеть. Маршрутизаторы сохраняют результаты пинга во временном файле и передают их пользователю при повторном посещении определенного URL, что облегчает злоумышленникам выполнение команд и получение их вывода.
Учитывая широкое использование этих маршрутизаторов и потенциальные серьезные нарушения безопасности и конфиденциальности, CVE-2018-10561 была включена в каталог известных эксплуатируемых уязвимостей CISA. Уязвимость представляет собой высокий риск для пользователей, особенно учитывая, что затронутые устройства часто являются устаревшими и могут не получать обновления безопасности.
|