<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Волна атак на клиентские маршрутизаторы</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html</link>
    <description>Исследователи безопасности предупредили (https://devicereversing.wordpress.com/2016/11/07/eirs-d1000-modem-is-wide-open-to-being-hacked/) пользователей о выявлении вредоносной активности, поражающей беспроводные и DSL маршрутизаторы Zyxel, Speedport и возможно других производителей, устанавливаемые клиентам некоторыми крупными операторами связи, такими как Deutsche Telekom и Eircom. &lt;br&gt;&lt;br&gt;&lt;br&gt;С учётом того, что проблемные устройства сосредоточены в подсетях нескольких провайдеров, устанавливающих клиентам типовое оборудование, поиск уязвимых устройств существенно упрощается. В настоящее время атака приобретает лавинообразный характер: на подставных honeypot-серверах, запущенных &lt;br&gt;Центром изучения сетевых угроз при институте SANS для изучения характера атаки, новые попытки эксплуатации фиксируются раз в 5-10 минут.&lt;br&gt;&lt;br&gt;&lt;br&gt;Точное число потенциально уязвимых устройств не известно но утверждается (https://isc.sans.edu/forums/diary/Port+7547+SOAP+Remote+Code+Execution+Attack+Against+DSL+Modems/21759), что проблема может з</description>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#57</link>
    <pubDate>Mon, 05 Dec 2016 11:41:22 GMT</pubDate>
    <description>у нас оно(tr064/tr069) поддерживается славбогу только в &quot;нишевых&quot; EPON/GNOP устройствах и нигде больше, пока и в половине их - реализовано и огорожено правильно еще &quot;из коробки&quot;(и провайдерами до-ностраивается далее обычно грамотно). но потенциал эксплоитации, безусловно - Огромный а учитывая поверхность атаки - и динамика нахождения и эксплоитации - будет оставаться высокой.&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#56</link>
    <pubDate>Sat, 03 Dec 2016 11:49:09 GMT</pubDate>
    <description>2 мегабита мало?&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Василий Теркин)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#55</link>
    <pubDate>Thu, 01 Dec 2016 10:46:49 GMT</pubDate>
    <description>&quot;Истинные верующие&quot; пользуются релизами. И зачастую не самыми свежими. Типа - &quot;поставил и забыл&quot;. А подавляющее их количество даже секьюрити репорты не читает, ведь знакомый Вася-сисадмин &quot;сказал что это самый крутой софт для рутеров&quot;, ну Вася же знает, он форумы читает.&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#54</link>
    <pubDate>Thu, 01 Dec 2016 07:33:06 GMT</pubDate>
    <description>До каких нафиг автоматов, МГТС-ные установщики во-первых - не имеют право какие-либо работы в элеткрощитах производить, на это нужен допуск и разрешение; во-вторых - они не способны даже в розетку толком воткнуться, не говоря уж о том, что бы понять и подсоединится к сети до групповых автоматов.&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (1)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#53</link>
    <pubDate>Thu, 01 Dec 2016 07:16:01 GMT</pubDate>
    <description>Загорелое ?&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Led)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#52</link>
    <pubDate>Wed, 30 Nov 2016 21:48:33 GMT</pubDate>
    <description>&amp;gt; Ставьте циску или джунипер и будет вам счастье. :) &lt;br&gt;&lt;br&gt;А можно - просто счастье? А то с вашими сисками/жуниперами оно какого-то коричневого цвета получается.&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#51</link>
    <pubDate>Wed, 30 Nov 2016 14:19:40 GMT</pubDate>
    <description>Это релизы бывают нечасто, а об очередных сборках просто нет новостей.&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#50</link>
    <pubDate>Wed, 30 Nov 2016 12:58:11 GMT</pubDate>
    <description>Ставьте циску или джунипер и будет вам счастье. :)&lt;br&gt;</description>
</item>

<item>
    <title>Волна атак на клиентские маршрутизаторы (Аноним84701)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/109768.html#49</link>
    <pubDate>Wed, 30 Nov 2016 12:18:44 GMT</pubDate>
    <description>&amp;gt;  По информации от &lt;br&gt;&amp;gt; Deutsche Telekom проблеме подвержено 900 тысяч  их клиентов. Deutsche Telekom &lt;br&gt;&amp;gt; уже выпустили обновление прошивок для устанавливаемых клиентам устройств, но для его &lt;br&gt;&amp;gt; применения необходимо чтобы пользователь перезапустил маршрутизатор, что происходит &lt;br&gt;&amp;gt; не так часто.&lt;br&gt;&lt;br&gt;По информации вообще-то малварь вроде как не смогла установиться --  из-за недочетов при сборке&lt;br&gt;https://translate.google.com/translate?hl=en&amp;sl=de&amp;u=https://www.heise.de/newsticker/meldung/Grossstoerung-bei-der-Telekom-Schlecht-programmierte-Schadsoftware-verhinderte-schlimmere-Folgen-3506909.html&amp;prev=search&lt;br&gt;&amp;gt; that the malicious software had been badly programmed: &quot;She did not work and did not do what she should have done, otherwise the consequences of the attack would have been much worse.&quot;&lt;br&gt;&lt;br&gt;Можно сказать, кое-кому из руководства очень крупно повезло. &lt;br&gt;Правда, все же не перестают удивлять подходы к безопасности из далеких 90-х, будто бы не было и нет всяких SSH, электронных подписей и ассиметричного шифрования</description>
</item>

</channel>
</rss>
