Hjem > Cyber ​​Nyheder > Verizon Fios Quantum Gateway sårbar (CVE-2019-3914)
CYBER NEWS

Verizon Fios Quantum Gateway Sårbar (CVE-2019-3914)

Verizon Fios Quantum Gateway indeholder tre meget alvorlige svagheder (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).




som kan tillade kommando injektion. Når udnyttes på en gang, fejlene kunne give en hacker fuld kontrol over et netværk. Bemærk, at enheden bliver brugt af millioner af Verizon hjem kunder, da det fungerer som en trådløs router og digital gateway.

Sårbarhederne var opdaget af forskere på Tenable, der sagde, at de mangler er forbundet med administratoradgangskoden af ​​enheden:

Der er en mærkat på siden af ​​de routere. Hver kunde får et andet trådløst netværk navn, Trådløs adgangskode, og Administrator adgangskode. Disse sårbarheder er fokuseret omkring Administrator adgangskode, ikke den adgangskode, du bruger til at oprette forbindelse til Wi-Fi. Administrator password er der for Verizon kunden at logge på routeren for at udføre forskellige opgaver, der definerer netværket.

Mere om CVE-2019-3914

Ifølge Tenable rådgivende, denne fejl kan udløses ved at tilføje en firewall adgangskontrol regel for et netværk objekt med en fabrikeret værtsnavn. Betingelsen er, at angriberen skal attesteres til enhedens administrative web-applikation til at være i stand til at udføre kommandoen injektion. I de fleste tilfælde, fejlen kan kun udnyttes af angribere med lokal netværksadgang. Ikke desto mindre, en internet-baseret angreb er stadig mulig, hvis fjernadministration er aktiveret, og den gode nyhed er, at det er deaktiveret som standard.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/verizon-data-breach-investigations-security-nightmare/”] Verizons bruddet Undersøgelser er dine største sikkerhed mareridt.

Mere om CVE-2019-3915

Fordi HTTPS ikke håndhæves i web administration interface, en angriber på det lokale netværk segment kan opsnappe login anmodninger ved hjælp af en pakke snuse. Disse anmodninger kan afspilles til at give hackeren admin adgang til web-interface. Herfra, den hacker kunne udnytte denne svaghed, holdbar sagde.

Mere om CVE-2019-3915

En ikke-godkendt angriber er i stand til at hente værdien af ​​adgangskode saltet ved blot at besøge en URL i en webbrowser. I betragtning af, at firmwaren ikke håndhæver brugen af ​​HTTPS, en hacker kan sniffe et login anmodning, som indeholder en saltet adgangskode hash (SHA-512). Dette ville gøre det muligt for hackeren at udføre en offline ordbog angreb for at genvinde den oprindelige adgangskode.

Hvad skal berørte brugere gøre? De skal sørge for, at deres enhed er opdateret til version 02.02.00.13. Hvis det ikke er, brugere bør kontakte Verizon for yderligere assistance. Det anbefales, at brugerne holder fjernadministration deaktiveret, holdbar sagde.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig