Необновленный маршрутизатор – билет хакерам в сети Японии.
Японский CERT предупредил о том, что хакеры активно используют уязвимости нулевого дня в маршрутизаторах I-O Data для изменения настроек устройств, выполнения команд и отключения межсетевых экранов.
Три уязвимости, выявленные 13 ноября, включают:
Ошибки затрагивают модель UD-LT1 (гибридный LTE-маршрутизатор) и её промышленную версию UD-LT1/EX. Последняя доступная версия прошивки v2.1.9 устраняет только CVE-2024-52564. Исправления для оставшихся проблем планируется включить в версию v2.2.0, выпуск которой намечен на 18 декабря.
Производитель подтвердил наличие проблем в опубликованном бюллетене безопасности. Некоторые клиенты уже столкнулись с атаками, связанными с данными уязвимостями. В сообщении производителя указывается, что запросы поступали от пользователей, у которых был разрешен доступ к интерфейсу конфигурации устройств из интернета без использования VPN. В ряде случаев были зафиксированы потенциально несанкционированные подключения из внешних источников.
До выпуска обновлений пользователям предлагается выполнить следующие меры для минимизации рисков:
Маршрутизаторы UD-LT1 и UD-LT1/EX ориентированы на японский рынок и поддерживают работу с основными операторами NTT Docomo и KDDI, а также с SIM-картами ведущих виртуальных операторов мобильной связи (MVNO) в стране.
Наш канал — питательная среда для вашего интеллекта