Устройства содержат жестко запрограммированные учетные данные, которые можно легко заполучить.
Эксперты Компьютерной группы реагирования на чрезвычайные ситуации (Computer Emergency Response Team, CERT) предупредили о том, что маршрутизаторы DSL от целого ряда производителей содержат жестко запрограммированные учетные данные, с помощью которых злоумышленник может получить полный контроль над ними через сервисы, использующие протокол telnet.
Брешь затрагивает продукты ASUS Tek (DSL-N12E), DIGICOM (DG-5524T), Observa Telecom (RTA01N), Philippine Long Distance Telephone (SpeedSurf 504AN) и ZTE (ZXV10 W300). Эксперты CERT сообщили о подобных брешах в устройствах ZTE еще в феврале прошлого года, однако теперь пополнили этот список рядом маршрутизаторов от других производителей.
По словам исследователей, жестко запрограммированные учетные данные включают в себя имя пользователя admin и его вариации, а также пароль, состоящий из части MAC-адреса маршрутизатора, который можно получить по протоколу SNMP.
В мае нынешнего года эксперты CERT уведомили о бреши компанию Asus, в июне – PLDT, а ZTE известно о ней еще с декабря 2013 года. Поскольку уязвимости до сих пор остаются неисправленными, предприятия, использующие вышеперечисленные продукты, должны в настройках своих межсетевых экранов отключить telnet или SNMP в качестве временной меры безопасности.
Эксперты Компьютерной группы реагирования на чрезвычайные ситуации (Computer Emergency Response Team, CERT) предупредили о том, что маршрутизаторы DSL от целого ряда производителей содержат жестко запрограммированные учетные данные, с помощью которых злоумышленник может получить полный контроль над ними через сервисы, использующие протокол telnet.
Брешь затрагивает продукты ASUS Tek (DSL-N12E), DIGICOM (DG-5524T), Observa Telecom (RTA01N), Philippine Long Distance Telephone (SpeedSurf 504AN) и ZTE (ZXV10 W300). Эксперты CERT сообщили о подобных брешах в устройствах ZTE еще в феврале прошлого года, однако теперь пополнили этот список рядом маршрутизаторов от других производителей.
По словам исследователей, жестко запрограммированные учетные данные включают в себя имя пользователя admin и его вариации, а также пароль, состоящий из части MAC-адреса маршрутизатора, который можно получить по протоколу SNMP.
В мае нынешнего года эксперты CERT уведомили о бреши компанию Asus, в июне – PLDT, а ZTE известно о ней еще с декабря 2013 года. Поскольку уязвимости до сих пор остаются неисправленными, предприятия, использующие вышеперечисленные продукты, должны в настройках своих межсетевых экранов отключить telnet или SNMP в качестве временной меры безопасности.