Your browser either does not support JavaScript or you have turned JavaScript off.

Защита от уязвимости CSRF Pharming и вредоносного программного обеспечения MOOSE

Недавно обнаруженная уязвимость CSRF pharming и вредоносное программное обеспечение MOOSE используют слабые места в системе проверке полномочий, применяемой в домашних маршрутизаторах, и используют для атаки Web-утилиту либо вредоносный код. Они пытаются перенаправить трафик на зараженные сайты либо произвести мошеннические действия с помощью социальных сетей.

Описание угроз

Уязвимость CSRF pharming использует набор эксплойтов на базе Web для изменения настроек Domain Name System (DNS) для перенаправления трафика на зараженные сайты, которое может привести к краже данных. Вредоносное программное обеспечение MOOSE атакует маршрутизаторы на базе Linux, в которых используется пароль по умолчанию, для мошенничества с помощью социальных сетей.

Обе эти угрозы используют для атаки слабые места в системе проверкой полномочий маршрутизаторов, например, применение для аутентификации пароля по умолчанию или слабого пароля, либо устаревшей версии микрокода. Их жертвами также могут стать пользователи, которые неосторожно щелкнули ссылку на зараженный сайт или его рекламу.

Есть ли риск для моего продукта Zyxel?

В недавно опубликованном исследовании утверждается, что уязвимость CSRF pharming представляет опасность для трех маршрутизаторов Zyxel (см. таблицу 1). В ответ на опубликование этого исследования компания Zyxel провела собственное тестирование этих устройств и проверила, представляет ли для ее продуктов опасность эта угроза (результаты представлены в таблице 1).

Как уже говорилось, эти угрозы затрагивают не только маршрутизаторы, но и определенные сценарии использования Web-браузеров. Zyxel считает, что угрозу можно устранить, выполнив несколько простых операций.

Как Zyxel устраняет риски

Новые угрозы возникают каждый день, поэтому Zyxel постоянно обновляет микрокод своих продуктов, включая в него последние заплатки системы безопасности. Мы также настоятельно рекомендуем пользователям выполнить следующие простые процедуры, которые в будущем защитят их от аналогичных угроз:

  1. Замените пароль по умолчанию вашего маршрутизатора на сильный пароль.
  2. Обновите микрокод своего устройства и используйте его последнюю версию.
  3. После работы с полномочиями администратора обязательно выполните выход из системы.
  4. Никогда не открывайте подозрительных ссылки, рекламные объявления или web-сайты.
Угроза
Продукты, которые могут оказаться в зоне риска
Название модели
Статус
Уязвимость CSRF Pharming
Мобильный маршрутизатор с питанием от USB-порта (модель только для США)

MWR102

Проверено – не представляет опасности

Беспроводной маршрутизатор

NBG416

Проверено – не представляет опасности

Беспроводной маршрутизатор

NBG334W

Конец жизненного цикла

MOOSE Malware

Не представляет опасности

Если у вас остались какие-то вопросы, то обратитесь в местную службу поддержки или к местному торговому представителю.