Приветствую Вас ГостьПятница, 19.01.2018, 07:50

Мир Софта

«  Февраль 2014  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
2425262728
Программа недели
C-Media CMI8738/C3DX Audio Device PCI
Новые программы
Новая литература
Немного поэзии

Облетают последние листья

Хоть еще не окончен октябрь

И зима во все окна стучится

И кричит: - «Открывай, открывай»...

Читать полностью
Друзья сайта


Нас знают
Каталог@Mail.ru - каталог ресурсов интернет
Архив записей
Поиск

Главная » 2014 » Февраль » 20 » Выпущен эксплоит, использующий уязвимость в маршрутизаторах Linksys
07:56
Выпущен эксплоит, использующий уязвимость в маршрутизаторах Linksys

Парад сетевых уязвимостей, открытый Asus, продолжают маршрутизаторы компании Linksys. В воскресенье были выпущены технические подробности уязвимости, которой пользуется новый «сетевой червь», эксплоит в качестве доказательства, и список затронутых моделей, который оказался больше ожидавшегося.

На прошлой неделе эксперты из института SANS и его центра Internet Storm обнаружили самовоспроизводящееся вредоносное программное обеспечение, которое задействовало процесс аутентификации на заражённых маршрутизаторах производства Linksys. Программа получила название The Moon.

Уязвимость бизируется в CGI-скрипте, который является составным компонентом интерфейса администрирования множества моделей маршрутизаторов Linksys серии Е. Конкретный скрипт не был назван. Далее, в воскресенье один из пользователей сети Reddit указан четыре потенциальных скрипта, которые могли оказаться уязвимыми. Автор эксплоита позднее подтвердил, что минимум два из них были указаны правильно.

Он же опубликовал список затронутых проблемой маршрутизаторов, куда вошли и представители линейки Wireless-N. Полный перечень устройств: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N и WRT150N.

Владеющая брендом Linksys компания Belkin подтвердила наличие уязвимости, не став уточнять достоверность приведённого списка. В своём обращении компания говорит о том, что уязвимость работает только при включённой функции Remote Management Access, тогда как по умолчанию она отключена. Её отключение и перезагрузка маршрутизатора ведут к удалению вируса. Инструкция по установке последней версии прошивки приведена на сайте производителя.

Источник: OSzone.net

Категория: Новости Железа | Просмотров: 375 | Добавил: alex | Рейтинг: 0.0/0
Категории раздела
Новости Софта [6216]
Новости из мира софта
Новости Железа [6834]
Новости из мира железа
----->> ТОП 10 <<-----
C-Media CMI8738/C3DX Audio Device PCI
Обои для презентаций
Драйвера и софт для Веб-камера A4Tech
FlylinkDC++ r400 Build 4582 х86
MiniTool Partition Wizard Home Edition 6.0
MobiMB Media Browser 3.5.31 RUS
Тема Mac OS для Windows 7
Пакет оформления для Windows 7 х86х64 Rus"Windows 7 New Look Dark"
VKontakte.DJ версия 3.22
Windows 7 Firewall Control 4.0.144.38 х32/х64
----->> Новые Статьи <<-----
[15.05.2013][ПК и комплектующие]
Особенности ремонта ноутбуков.(19)
[26.03.2013][ПК и комплектующие]
Как уберечь информацию и электроприбору от перебоя напряжения
[28.02.2013][ПК и комплектующие]
Особенности ремонта ноутбука.(5)
[28.02.2013][ПК и комплектующие]
Грамотная настройка компьютера без посещения мастерской
[18.12.2012][Программное обеспечение]
Преимущества Google Adwords и Яндекс Директ
[27.11.2012][ПК и комплектующие]
Купить Kinect
[11.09.2012][ПК и комплектующие]
Схемы автоматизации, а также диспетчеризации зданий – новведение в технологической сфере.
[10.09.2012][Программное обеспечение]
Обои и программы для ОС Андроид на планшеты и КПК
[27.08.2012][Программное обеспечение]
Flash игры бесплатно играть - это весело
[20.08.2012][ПК и комплектующие]
Мобильные компьютеры, их типы, техничексие характеристики и особенности
Наш опрос
Оцените наш сайт
Всего ответов: 105
Сейчас на сайте

Главная | Новости | Софт | Литература