Nowe zagrożenie dla urządzeń Draytek: 0day na VPNy i firewalle
Nowe zagrożenie dla urządzeń Draytek: 0day na VPNy i firewalle
W świecie bezpieczeństwa cyfrowego, nowe podatności zawsze budzą emocje. Ostatnie doniesienia o 0day na urządzenia Draytek, takie jak Vigor2960 i Vigor3900, nie są wyjątkiem. Producenci VPNów i firewalli muszą zwrócić uwagę na te niebezpieczne luki, które mogą prowadzić do przejęcia kontroli nad urządzeniami.
Problem leży w sposobie, w jaki urządzenia te obsługują logowanie. Użytkownicy mogą korzystać z tradycyjnych metod logowania, ale także z opcji szyfrowania RSA. Klucz publiczny jest używany do szyfrowania loginu i hasła, co teoretycznie powinno zapewnić bezpieczeństwo. Jednak dodatkowy parametr keyPath może zostać wykorzystany do ujawnienia lokalizacji klucza prywatnego, co stwarza poważne ryzyko.
Choć na razie nie ma bezpośrednich dowodów na wykorzystanie tej luki w atakach, eksperci ostrzegają, że w świecie IoT nic nie jest pewne. Firmy powinny jak najszybciej zaktualizować swoje urządzenia, aby zminimalizować ryzyko.
Na podstawie: Źródła








