Casa > Ciber Noticias > Verizon Fios Quantum Gateway vulnerable (CVE-2019-3914)
CYBER NOTICIAS

Verizon FiOS Quantum puerta de enlace vulnerable (CVE-2019-3914)

Verizon FiOS Quantum puerta de enlace contiene tres vulnerabilidades de alta severidad (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).




lo que podría permitir la inyección de comandos. Cuando explotado a la vez, los defectos podrían dar un control completo atacante través de una red. Tenga en cuenta que el dispositivo es usado por millones de clientes de inicio de Verizon, ya que funciona como un router inalámbrico y puerta de entrada digitales.

Las vulnerabilidades fueron descubierta por los investigadores en Tenable, quien dijo que las fallas están asociadas con la contraseña de administrador del dispositivo:

Hay una pegatina en el lado de los routers. A cada cliente se le asigna un nombre de red inalámbrica diferente, Contraseña inalámbrica, y la contraseña del administrador. Estas vulnerabilidades se centran alrededor de la contraseña de administrador, no la contraseña que utiliza para conectarse a la red Wi-Fi. La contraseña de administrador es allí para el cliente de Verizon para iniciar sesión en el router para realizar diversas tareas que definen la red.

Más sobre CVE-2019-3914

De acuerdo con asesoramiento de Tenable, este defecto puede ser provocada por la adición de una regla de control de acceso de servidor de seguridad para un objeto de red con un nombre de host hecho a mano. La condición es que el atacante debe estar autenticado en la aplicación web de administración del dispositivo para poder llevar a cabo la inyección de comandos. En la mayoría de los casos, la falla sólo puede ser explotado por un atacante con acceso a red local. No obstante, un ataque basado en Internet es todavía posible si la administración remota está habilitada, y la buena noticia es que está desactivado por defecto.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/verizon-data-breach-investigations-security-nightmare/”] Las investigaciones de violación de datos de Verizon es su mayor pesadilla de Seguridad.

Más sobre CVE-2019-3915

Debido a HTTPS no se aplica en la interfaz de administración Web, un atacante en el segmento de red local puede interceptar las peticiones de inicio de sesión con la ayuda de un analizador de paquetes. Estas solicitudes se pueden reproducir para dar al atacante el acceso de administrador a la interfaz web. De aquí, el atacante podría aprovechar esta vulnerabilidad, defendible dijo.

Más sobre CVE-2019-3915

Un atacante no autenticado es capaz de recuperar el valor de la sal de contraseña, simplemente visitando una URL en un navegador web. Teniendo en cuenta que el firmware no impone el uso de HTTPS, un atacante puede oler una solicitud de inicio de sesión que contiene un hash de la contraseña salada (SHA-512). Esto permitiría al atacante llevar a cabo un ataque de diccionario en línea para recuperar la contraseña original.

¿Qué deben hacer los usuarios afectados? Deben asegurarse de que su dispositivo se actualiza a la versión 02.02.00.13. Si no es, los usuarios deben ponerse en contacto con Verizon para obtener más ayuda. Se recomienda que los usuarios mantengan la administración remota desactivado, defendible dijo.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo