Casa > Cyber ​​Notizie > Verizon Fios Quantum Gateway vulnerabile (CVE-2019-3914)
CYBER NEWS

Verizon Fios Quantum Gateway Vulnerabile (CVE-2019-3914)

Verizon Fios Quantum Gateway contiene tre vulnerabilità di particolare gravità (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).




che potrebbe consentire l'iniezione di comando. Quando sfruttato in una sola volta, i difetti potrebbero dare un controllo completo attaccante in una rete. Si noti che il dispositivo è utilizzato da milioni di Verizon Home Clienti, in quanto funziona come un router wireless e Gateway digitale.

Le vulnerabilità sono state scoperto da ricercatori a Tenable, che ha detto che i difetti sono associati con la password di amministratore del dispositivo:

C'è un adesivo sul lato dei router. Ogni cliente viene assegnato un diverso nome della rete senza fili, password wireless, e la password dell'amministratore. Queste vulnerabilità sono concentrati intorno alla password di amministratore, Non la password utilizzata per la connessione alla rete Wi-Fi. La password di amministratore è lì per il cliente di Verizon per accedere al router per diverse attività che definiscono la rete.

Di più su CVE-2019-3914

Secondo l'advisory di Tenable, questo difetto può essere innescata aggiungendo una regola di controllo di accesso firewall per un oggetto di rete con un nome host artigianale. La condizione è che l'attaccante deve essere autenticata a un'applicazione web di amministrazione del dispositivo per essere in grado di eseguire l'iniezione di comando. Nella maggior parte dei casi, la falla può essere sfruttata solo da un attaccante con l'accesso alla rete locale. Ciò nonostante, un attacco basato su Internet è ancora possibile se l'amministrazione remota è abilitata, e la buona notizia è che è disabilitato per default.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/verizon-data-breach-investigations-security-nightmare/”] Le indagini violazione dei dati di Verizon sono il tuo più grande incubo di sicurezza.

Di più su CVE-2019-3915

Perché HTTPS non viene applicata nell'interfaccia di amministrazione Web, un attaccante sul segmento di rete locale può intercettare le richieste di accesso con l'aiuto di uno sniffer. Queste richieste possono essere riprodotti per dare l'accesso attaccante amministratore all'interfaccia Web. Da qui, l'utente malintenzionato potrebbe sfruttare questa vulnerabilità, tenable detto.

Di più su CVE-2019-3915

Un utente malintenzionato non autenticato è in grado di recuperare il valore del sale la password semplicemente visitando un URL in un browser Web. Dato che il firmware non impone l'uso di HTTPS, un utente malintenzionato può intercettare una richiesta di accesso che contiene un hash della password salata (SHA-512). Ciò consentirebbe al malintenzionato di effettuare un attacco a dizionario offline per recuperare la password originale.

Cosa dovrebbero fare gli utenti interessati? Essi devono fare in modo che il loro dispositivo sia aggiornato alla versione 02.02.00.13. Se non è, gli utenti devono contattare Verizon per ulteriore assistenza. Si raccomanda che gli utenti a mantenere l'amministrazione remota disabilitata, tenable detto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo