![]() |
NetUSB используется многими поставщиками сетевых устройств, включая Netgear, TP-Link и Western Digital. https://www.securitylab.ru/upload/ib...94130d11fa.jpg Исследователь в области безопасности Макс Ван Амеронген (Max Van Amerongen) из компании SentinelOne сообщил о критической уязвимости NetUSB (CVE-2021-45388) в модуле ядра NetUSB поставщика программного обеспечения KCodes. Критическая уязвимость подвергает риску атак миллионы устройств и может позволить злоумышленникам получить удаленный доступ к маршрутизаторам. NetUSB используется многими поставщиками сетевых устройств, включая Netgear, TP-Link и Western Digital, для обеспечения функциональности USB-over-IP. Хотя SentinelOne не зафиксировала никаких реальных атак, злоумышленники могут изменить код, который затем будет выполнять маршрутизатор. Эксперты отметили ограничения, которые затрудняют использование уязвимости: Структура должна быть меньше 32 байт, чтобы поместиться в блок kmalloc-32. Структура должна быть удаленно распыляемой. Структура должна содержать элемент, который может быть перезаписан, что делает ее полезной в качестве цели (например, структуру Type-Length-Value или указатель). «Хотя эти ограничения затрудняют написание эксплоита для уязвимости, мы считаем, что это не невозможно, и поэтому пользователям маршрутизаторов может потребоваться искать обновления прошивки», — отметил Амеронген. Типы маршрутизаторов, которые используют NetUSB, чаще всего предназначены для домашних пользователей. Поскольку после начала пандемии количество удаленных работников выросло в несколько раз, маршрутизаторы стали обычной мишенью хакеров. Эксперты сообщили в середине сентября прошлого года о своих находках KCodes, которая в свою очередь уведомила Netgear. К середине ноября KCodes подтвердила отправку исправления всем затронутым поставщикам. |
All times are GMT. The time now is 07:29 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.