Zuhause > Cyber ​​Aktuelles > Verizon Fios Quantum Gateway angreifbar (CVE-2019-3914)
CYBER NEWS

Verizon FiOS Quantum-Gateway Vulnerable (CVE-2019-3914)

Verizon FiOS Quantum-Gateway enthält drei Hoch Schwere Schwachstellen (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).




die Befehlseinspritzung ermöglichen könnte,. Wenn auf einmal ausgenutzt, die Fehler könnte ein Angreifer die vollständige Kontrolle über ein Netzwerk geben. Beachten Sie, dass das Gerät von Millionen von Verizon home Kunden verwendet wird,, wie es arbeitet als WLAN-Router und Digital-Gateway.

Die Sicherheitslücken waren von Forschern entdeckt bei Tenable, der sagte, dass die Fehler mit dem Admin-Passwort des Geräts verbunden sind,:

Es gibt einen Aufkleber an der Seite der Router. Jeder Kunde wird einen anderen Wireless-Netzwerknamen gegeben, WLAN-Passwort, und Administrator-Passwort. Diese Schwachstellen werden um das Administratorkennwort fokussiert, nicht das Passwort, das Sie mit dem Wi-Fi verwenden, um eine Verbindung. Das Administrator-Passwort ist es für die Verizon Kunden in den Router zu protokollieren verschiedene Aufgaben auszuführen, die das Netzwerk definieren.

Mehr über CVE-2019-3914

Nach Tenable beratenden, Dieser Fehler kann durch Hinzufügen einer Firewall Zugriffssteuerungsregel für ein Netzwerk-Objekt mit einem gearbeiteten Hostnamen ausgelöst werden. Voraussetzung ist, dass der Angreifer muss auf die Geräteverwaltungs Web-Anwendung authentifiziert werden, um den Befehl Einspritzung durchzuführen. Meistens, der Fehler kann nur von Angreifern mit lokalem Netzzugang genutzt werden. Dennoch, ein internetbasierter Angriff ist immer noch möglich, wenn die Remoteverwaltung aktiviert ist, und die gute Nachricht ist, dass es standardmäßig deaktiviert ist.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/verizon-data-breach-investigations-security-nightmare/”] Verizon Data Breach Investigations sind Ihre größten Sicherheits-Albtraum.

Mehr über CVE-2019-3915

Da HTTPS ist nicht in der Webadministrationsschnittstelle erzwungen, ein Angreifer auf dem lokalen Netzwerksegment kann Anmeldeanforderungen mit Hilfe eines Paketsauganleger abfangen. Diese Anforderungen können wiedergegeben werden, den Angreifer Admin-Zugriff auf das Webinterface geben. Von hier, Der Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, haltbare sagte.

Mehr über CVE-2019-3915

Ein nicht authentifizierter Angreifer in der Lage, den Wert des Passworts Salzes abgerufen werden, indem Sie einfach eine URL in einem Web-Browser besuchen. Da die Firmware erzwingen nicht die Verwendung von HTTPS, Ein Angreifer kann eine Login-Anfrage schnuppern, die einen gesalzenen Passwort enthält Hash (SHA-512). Dies würde den Angreifer ermöglichen, einen Offline-Wörterbuch-Angriff auszuführen, um das ursprüngliche Passwort wiederzuherzustellen.

Was sollten betroffene Anwender tun? Sie sollten sicherstellen, dass ihr Gerät auf Version aktualisiert wird 02.02.00.13. Wenn es das nicht ist, Nutzer sollten für weitere Unterstützung Verizon kontaktieren. Es wird empfohlen, dass die Benutzer halten die Fernverwaltung deaktiviert, haltbare sagte.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau