ΑρχικήSecurityHuawei| Δεν patchάρει πλέον τις ευπάθειες παλιότερων router της

Huawei| Δεν patchάρει πλέον τις ευπάθειες παλιότερων router της

Πολλές ευπάθειες στα παλιότερα Huawei 3G routers δεν θα επιδιορθωθούν –
Παρόλο που οι χρήστες βρίσκονται σε κίνδυνο, οι συσκευές δεν υποστηρίζονται τεχνικά από την Ηuawei πλέον.

huawei-hq

Η εταιρεία Ηuαwei δεν σχεδιάζει να patchάρει πλέον περισσότερα από μια ντουζίνα μοντέλων από τα παλιότερα 3G routers της, τα οποία έχουν σοβαρές ευπάθειες. Τα σφάλματα θα μπορούσαν να επιτρέψουν σε έναν επιτιθέμενο να αλλάξει τα DNS (Domain Name System) settings, να κάνει upload νέο firmware χωρίς να συνδεθεί καν στην συσκευή και να διεξάγει μια επίθεση denial-of-service.

Τα μοντέλα των επηρεασμένων routers, διανεμήθησαν σε 21 χώρες, και τώρα θεωρούνται εκτός της οικογένειας προϊόντων της εταιρείας Ηuαwei , και φυσικά εκτός και της υποστήριξης που παρέχει, δήλωσε ο Pierre Kim, ο ερευνητής ασφαλείας που βρήκε τα θέματα ασφαλείας και κατέγραψε την λίστα με τα μοντέλα των routers στο blog του.

Οι ευπάθειες των routers μπορούν να εκμεταλλευθούν από τους επιτιθέμενους για να ανακατευθύνουν τους χρήστες σε ψεύτικες ιστοσελίδες οι οποίες όμως εμφανίζονται ως νόμιμες, να παρακολουθήσουν το web browsing των χρηστών καθώς και μια λίστα από άλλα παραπτώματα.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Η έρευνα του Kim επικεντρώθηκε στο μοντέλο Ηuαwei B260a, το οποίο κυκλοφόρησε από την Tunisia Telecom. Το ίδιο firmware, παρόλο αυτά, χρησιμοποιήθηκε και σε μια ντουζίνα άλλα μοντέλα router της εταιρείας, δήλωσε ο ίδιος. Το firmware που ανέλυσε έχει ενημερωθεί τελευταία φορά στις 20 Φεβρουαρίου του 2013.

Οι ISPs που διανέμουν τα routers της Ηuαwei τροποποίησαν επίσης το firmware προκειμένου να παρέχουν customized user interfaces, σύμφωνα με τα λεγόμενα του Kim. Είπε επίσης πως ανέλυσε το firmware για τα Ηuαwei routers από διαφορετικούς ISPs, και όλα περιείχαν τα ίδια προβλήματα.

Ο Kim βρήκε πως το μοντέλο B260a εκτός των άλλων αποθηκεύει τα administrator name και password σε μορφή cleartext σε ένα cookie, το οποίο θα μπορούσε εύκολα να διαβασθεί από τους επιτιθέμενους. Ανακάλυψε επίσης πως ήταν πιθανό να πάρει κάποιος τον κωδικό για το δίκτυο Wi-Fi του router χωρίς authentication.

[alert variation=”alert-info”]Σημείωση:

Όποιος ενδιαφέρεται για περαιτέρω πληροφορίες μπορεί να διαβάσει την έρευνα του Kim και να ενημερωθεί για την λίστα των routers κάνοντας κλικ εδώl[/alert]

 

spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS