Casa > cibernético Notícias > Vulnerável de gateway Verizon Fios Quantum (CVE-2019-3914)
CYBER NEWS

Vulnerável do gateway Verizon Fios Quantum (CVE-2019-3914)

Verizon Fios Quantum Gateway contém três vulnerabilidades de alta gravidade (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).




que poderia permitir injeção de comando. Quando explorado de uma vez, as falhas podem dar a um invasor controle completo sobre a rede. Observe que o dispositivo é usado por milhões de clientes domésticos da Verizon, pois funciona como um roteador sem fio e gateway digital.

As vulnerabilidades eram descoberto por pesquisadores na Tenable, que disse que as falhas estão associadas à senha de administrador do dispositivo:

Há um adesivo na lateral dos roteadores. Cada cliente recebe um nome de rede sem fio diferente, Senha sem fio, e senha de administrador. Essas vulnerabilidades se concentram na senha do administrador, não a senha que você usa para se conectar ao Wi-Fi. A senha do administrador está lá para que o cliente da Verizon faça login no roteador para executar várias tarefas que definem a rede.

Mais sobre CVE-2019-3914

De acordo com a consultoria da Tenable, esta falha pode ser desencadeada pela adição de uma regra de controle de acesso de firewall para um objeto de rede com um nome de host criado. A condição é que o invasor deve ser autenticado no aplicativo administrativo da web do dispositivo para poder executar a injeção de comando. Na maioria dos casos, a falha só pode ser explorada por invasores com acesso à rede local. Não obstante, um ataque baseado na Internet ainda é possível se a administração remota estiver habilitada, e a boa notícia é que ele está desabilitado por padrão.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/verizon-data-breach-investigations-security-nightmare/”] Investigações violação de dados da Verizon são os seus maiores Segurança Pesadelo.

Mais sobre CVE-2019-3915

Porque HTTPS não é aplicado na interface de administração da web, um invasor no segmento de rede local pode interceptar solicitações de login com a ajuda de um farejador de pacotes. Essas solicitações podem ser reproduzidas para dar ao administrador do invasor acesso à interface da web. Daqui, o invasor pode explorar esta vulnerabilidade, Tenable disse.

Mais sobre CVE-2019-3915

Um invasor não autenticado é capaz de recuperar o valor do salt da senha simplesmente visitando um URL em um navegador da web. Dado que o firmware não impõe o uso de HTTPS, um invasor pode detectar uma solicitação de login que contém um hash de senha com sal (SHA-512). Isso permitiria ao invasor realizar um ataque de dicionário offline para recuperar a senha original.

O que os usuários afetados devem fazer? Eles devem se certificar de que seu dispositivo está atualizado para a versão 02.02.00.13. Se não é, os usuários devem entrar em contato com a Verizon para obter mais assistência. Recomenda-se que os usuários mantenham a administração remota desativada, Tenable disse.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo