Внимание пользователям Роутеров!!!
Сведения о вредоносном ПО VPNFilter, поражающем домашние маршрутизаторы

Стали известны дополнительные подробности о вредоносном ПО VPNFilter, поразившем более 500 тысяч домашних маршрутизаторов. Кроме атак на устройства производства Linksys, MikroTik, Netgear, TP-Link и QNAP факты компрометации также выявлены в различных моделях маршрутизаторов и беспроводных точек ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE (общий список вовлечённых в атаку моделей увеличился с 16 до 72).


Обновлённый список оборудования, которое поражает VPNFilter:

Asus RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U;
D-Link DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N;
Huawei HG8245;
Linksys E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N;
Mikrotik CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5;
Netgear DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50;
QNAP TS251, TS439 Pro и другие модели на базе ПО QTS;
TP-Link R600VPN, TL-WR741ND, TL-WR841N;
Ubiquiti NSM2 и PBE M5;
Upvel (конкретные модели не сообщаются)
ZTE ZXHN H108N.

Пользователям отмеченных устройств рекомендуется как минимум перезагрузить устройство, но данное действие приведёт лишь к временной деактивации основного компонента вредоносного ПО, так как код загрузчика VPNFilter интегрируется в прошивку и не удаляется после перезагрузки. Правоохранительные органы проделали работу по блокировке серверов для автоматической загрузки основной части VPNFilter, но в загрузчике вредоносного ПО остаётся возможность пассивного отслеживания в трафике специальных пакетов с данными о новом хосте для подключения.

В некоторых моделях устройств можно избавиться от загрузчика вредоносного ПО через сброс к заводским настройкам (следует удерживать кнопку на задней панели от 5 до 10 секунд). Желательной мерой является обновление прошивки, а также установка надёжного пароля, отключение дополнительных протоколов удалённого управления и ограничение внешнего доступа к устройству и его web-интерфейсу. Пока до конца не выяснено, используются для распространения VPNFilter только уже известные уязвимости, типовые пароли и оплошности в настройке или производится эксплуатация неизвестных 0-day уязвимостей (в этом случае обновление прошивки не защищает от повторной атаки).Более подробно проблема описана на сайте opennet.ru. Ссылка на материалы приведена ниже.

https://www.opennet.ru/opennews/art.shtml?num=48732

OpenNews: 83% изученных беспроводных маршрутизаторов содержат неисправленные уязвимости

 Американский институт потребительских исследований опубликовал результаты анализа (PDF) безопасности беспроводных маршрутизаторов, в ходе которого были изучены 186 различных моделей устройств, представленных на рынке . В проверке участвовали различные модели домашних и офисных беспроводных маршрутизаторов TP-Link, D-Link, ASUS, AVM, Belkin, Cerio, NetGear, Sierra, HPE, Linksys, TRENDnet, Ubiquiti, Yamaha и Zyxel.

Анализ выявил, что в 155 (83%) моделях имеются неисправленные уязвимости. В сумме во всех рассмотренных устройствах найдено 32003 проблемы с безопасностью, в среднем по 186 уязвимостей на каждое из 155 проблемных устройств. 28% из выявленных уязвимостей относятся к категории опасных или критических. В среднем на каждую проблемную модель маршрутизатора пришлось 12 критических уязвимостей и 36 опасных уязвимостей.

Столь высокий процент проблемных устройств и значительное число уязвимостей связаны с тем, что проверка затрагивала типовые прошивки, с которыми поставляется оборудование. С учётом отсутствия в большинстве моделей средств для автоматической установки обновлений, в основной массе изученных устройств имелись устаревшие версии прошивок. В текущей обстановке устранение уязвимостей передано на откуп потребителям, но на деле редко какой пользователь отслеживает появление обновлений прошивок и оперативно их устанавливает. Также сообщается о выявлении двух уязвимостей в маршрутизаторах TP-Link TL-WR841N (v13) и TL-WR840N (v5), которые позволяют неаутентифицированному атакующему получить полный контроль над устройством.Ссылка на материалы приведена ниже.

https://www.opennet.ru/opennews/art.shtml?num=49404