Accueil > Nouvelles Cyber > Passerelle Quantum Verizon Fios vulnérable (CVE-2019-3914)
CYBER NOUVELLES

Verizon FiOS passerelle Quantum vulnérable (CVE-2019-3914)

Verizon FiOS passerelle Quantum contient trois vulnérabilités de haute gravité (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).




ce qui pourrait permettre l'injection de commande. Lorsque exploitée à la fois, les défauts pourraient donner un attaquant un contrôle complet sur un réseau. Notez que l'appareil est utilisé par des millions de clients à la maison Verizon, car il fonctionne comme un routeur sans fil et une passerelle numérique.

Les vulnérabilités ont été découvert par des chercheurs à Tenable, qui a dit que les défauts sont associés au mot de passe administrateur du périphérique:

Il y a un autocollant sur le côté des routeurs. Chaque client reçoit un autre nom de réseau sans fil, mot de passe sans fil, et mot de passe administrateur. Ces vulnérabilités sont axées autour du mot de passe administrateur, pas le mot de passe que vous utilisez pour vous connecter au réseau Wi-Fi. Le mot de passe administrateur est là pour le client Verizon pour se connecter au routeur pour effectuer diverses tâches qui définissent le réseau.

En savoir plus sur CVE-2019-3914

Selon le conseil de Tenable, ce défaut peut être déclenché par l'ajout d'une règle de contrôle d'accès pare-feu pour un objet de réseau avec un nom d'hôte conçu. La condition est que l'attaquant doit être authentifié à l'application Web d'administration de l'appareil pour pouvoir effectuer l'injection de commande. Dans la plupart des cas, le défaut ne peut être exploité par des attaquants avec accès au réseau local. Cependant, une attaque basée sur Internet est encore possible si l'administration à distance est activée, et les bonnes nouvelles sont qu'il est désactivé par défaut.

en relation: [wplinkpreview url =”https://sensorstechforum.com/verizon-data-breach-investigations-security-nightmare/”] Les enquêtes sur les violations des données de Verizon sont votre plus grand cauchemar de sécurité.

En savoir plus sur CVE-2019-3915

Parce que HTTPS n'est pas appliquée dans l'interface d'administration web, un attaquant sur le segment de réseau local peut intercepter les requêtes de connexion à l'aide d'un renifleur de paquet. Ces demandes peuvent être rejouées pour donner l'accès admin attaquant à l'interface Web. D'ici, l'attaquant pourrait exploiter cette vulnérabilité, tenable dit.

En savoir plus sur CVE-2019-3915

Un attaquant non authentifié est capable de récupérer la valeur du sel de mot de passe en vous rendant simplement une URL dans un navigateur Web. Étant donné que le firmware n'applique pas l'utilisation de HTTPS, un attaquant peut renifler une demande de connexion qui contient un hash salé (SHA-512). Cela permettrait à l'attaquant d'effectuer une attaque de dictionnaire en ligne pour récupérer le mot de passe d'origine.

Que devraient faire les utilisateurs concernés? Ils doivent veiller à ce que leur appareil est mis à jour à la version 02.02.00.13. Si ce n'est pas le cas, les utilisateurs doivent contacter Verizon pour obtenir de l'aide. Il est recommandé aux utilisateurs de garder l'administration à distance désactivé, tenable dit.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord