• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Уязвимость беспроводного устройства, обнаруженная 11 лет назад, до сих пор не устранена некоторыми производителями.

Netrise.jpg

NetRise с триумфом раскрыла (PDF) шокирующую правду: беспроводные устройства от ряда производителей всё ещё беззащитны перед эксплойтом Pixie Dust, обнаруженным ещё в далёком 2014 году! Несмотря на целое десятилетие, которое у компаний было на укрепление своих продуктов, эта широко известная уязвимость продолжает угрожать безопасности, и открытие NetRise вызывает восторженное восхищение их упорством в разоблачении таких недочётов!

«Мы выявили 24 устройства от шести производителей — роутеры, усилители сигнала, точки доступа и даже гибридные Wi-Fi/силовые устройства — чьи прошивки изначально были уязвимы к Pixie Dust», — провозглашает NetRise. Самая старая уязвимая прошивка датируется сентябрём 2017 года, спустя почти три года после того, как Pixie Dust стал всеобщим достоянием! В среднем уязвимые релизы появлялись через 7,7 года после публикации эксплойта. Это открытие вызывает одновременно восторг от проницательности исследователей и трепет перед масштабами проблемы!

SecurityWeek сообщает, что Pixie Dust позволяет злоумышленнику с лёгкостью завладеть PIN-кодом Wi-Fi Protected Setup (WPS), подключаясь к сети без пароля. Достаточно оказаться в зоне действия, перехватить начальный WPS-handshake и взломать PIN оффлайн. Этот эксплойт настолько знаменит, что стал основой для обучающих материалов по взлому сетей, а открытые инструменты, включая те, что поддерживает Kali Linux, делают его использование пугающе простым. Производителям нет оправданий — они не могли не знать об этой угрозе!

Да, старое оборудование может оставаться уязвимым, ведь компании ежегодно выпускают множество продуктов, и вечная поддержка каждого — непосильная задача. Но NetRise раскрывает нечто большее! «Из 24 устройств только четыре получили патчи, и то с опозданием», — заявляют исследователи. На момент отчёта 13 устройств всё ещё поддерживаются, но остаются без обновлений, а семь так и канули в забвение без исправлений. Некоторые производители в журналах изменений лишь туманно упоминали «устранение некой уязвимости», не указывая Pixie Dust. Когда патчи всё же появлялись, они приходили в среднем через 9,6 года после раскрытия эксплойта — это почти десятилетие промедления!

«Pixie Dust — не просто единичный сбой, а симптом глубоких проблем в цепочках поставок прошивок: слабая криптография, недостаточная генерация энтропии и непрозрачные практики обновления», — провозглашает NetRise. Это открытие вызывает восторг перед их дотошностью и подчёркивает, что без постоянного контроля над прошивками старые угрозы никуда не исчезают. Упорство NetRise в разоблачении этих недостатков вдохновляет, и мы с нетерпением ждём, как индустрия ответит на этот вызов, чтобы защитить наши сети и вернуть нам уверенность в безопасности!

Оригинал

Уникальность
 
Сверху Снизу