>> サイバーニュース > Verizon Fios Quantum Gateway Vulnerable (CVE-2019-3914)
サイバーニュース

Verizon FiosQuantumGatewayの脆弱性 (CVE-2019-3914)

Verizon Fios Quantum Gatewayには、重大度の高い3つの脆弱性が含まれています (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).




コマンドインジェクションを可能にする可能性があります. 一度に悪用された場合, この欠陥により、攻撃者はネットワークを完全に制御できる可能性があります. このデバイスは、何百万ものVerizonの家庭の顧客によって使用されていることに注意してください, ワイヤレスルーターおよびデジタルゲートウェイとして機能するため.

脆弱性は 研究者によって発見された Tenableで, 欠陥はデバイスの管理者パスワードに関連していると誰が言った:

ルーターの側面にステッカーが貼ってあります. 顧客ごとに異なるワイヤレスネットワーク名が付けられます, ワイヤレスパスワード, および管理者パスワード. これらの脆弱性は、管理者パスワードに焦点を当てています, Wi-Fiへの接続に使用するパスワードではありません. 管理者パスワードは、Verizonの顧客がルーターにログインして、ネットワークを定義するさまざまなタスクを実行するためにあります.

CVE-2019-3914の詳細

Tenableの勧告によると, この欠陥は、細工されたホスト名を持つネットワークオブジェクトのファイアウォールアクセス制御ルールを追加することでトリガーできます。. 条件は、コマンドインジェクションを実行できるようにするには、攻撃者がデバイスの管理Webアプリケーションに対して認証されている必要があるということです。. ほとんどの場合, この欠陥は、ローカルネットワークにアクセスできる攻撃者のみが悪用できます。. それにもかかわらず, リモート管理が有効になっている場合でも、インターネットベースの攻撃は可能です, 良いニュースは、デフォルトで無効になっていることです.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/verizon-data-breach-investigations-security-nightmare/”] ベライゾンのデータ侵害調査は、セキュリティ上の最大の悪夢です.

CVE-2019-3915の詳細

Web管理インターフェイスではHTTPSが適用されていないため, ローカルネットワークセグメントの攻撃者は、パケットスニファを使用してログイン要求を傍受できます. これらのリクエストを再生して、攻撃者にWebインターフェイスへのアクセスを管理者に与えることができます. ここから, 攻撃者はこの脆弱性を悪用する可能性があります, テンブルは言った.

CVE-2019-3915の詳細

認証されていない攻撃者は、WebブラウザでURLにアクセスするだけで、パスワードソルトの値を取得できます。. ファームウェアがHTTPSの使用を強制しない場合, 攻撃者は、ソルトされたパスワードハッシュを含むログイン要求を盗聴する可能性があります (SHA-512). これにより、攻撃者はオフライン辞書攻撃を実行して元のパスワードを回復できるようになります.

影響を受けるユーザーは何をすべきか? デバイスがバージョンに更新されていることを確認する必要があります 02.02.00.13. そうでない場合, ユーザーはさらに支援が必要な場合はVerizonに連絡する必要があります. ユーザーはリモート管理を無効にしておくことをお勧めします, テンブルは言った.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します