Znaleziono 150 podatności w domowych routerach i dyskach sieciowych (NAS).

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19209
Reakcje/Polubienia
55912
Jeśli ktoś chce zobaczyć trochę realnych, świeżych podatności w IoT, zachęcam do lektury wyników badania projektu
Zaloguj lub Zarejestruj się aby zobaczyć!
. Na celownik wzięto 13 urządzeń, w których każde miało minimum jedną podatność webowo-aplikacyjną (co nie dziwi…):

Zrzut-ekranu-2019-09-18-o-10.12.06-600x633.png

Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4348
Reakcje/Polubienia
5744
Miasto
To tu to tam....
Cały artykuł tamtam tam ;)

Ja to sie zawsze musze czepiac, nie? Artykul niewatpliwie ciekawy, tylko rzucmy okiem na tzw. background reality:
ASUS 3200 - 3 podatnosci. Dziwne, bo to niezla marka? Alez skad. Wzieto do badania firmware 3.0.0.4.382.50010 ktore jest tak stare, ze go nawet jjuz nie ma w historii download:
Zaloguj lub Zarejestruj się aby zobaczyć!
, gdzie najstarsze sciagalne to 3.0.0.4.382.50470 z maja ubieglego roku. dosc dziwne, bo artykul na securityevaluators.com jest z przedwczoraj.
Popatrzmy dalej... Seagate sobie odpuszcze bo tam trzeba podac numer seryjny a nie chce mi sie grzebac, wezmy na tapete Lenovo bo oni sa z zasady leniwi.... zara. moment. Przeciez pisza
Zaloguj lub Zarejestruj się aby zobaczyć!
jakie podatnosci zalatali wydajac firmware w wersji "4.1.402.34662 and earlier" i ze zalecaja pobranie "4.1.404.34716 (or later)".

Wrocmy do sekuraka: "Jeśli ktoś chce zobaczyć trochę realnych, świeżych podatności w IoT, zachęcam do..."

Ja bym zachecal Panow z sekuraka do zaglebienia sie w artykul zrodlowy i SPRAWDZENIA o czym pisze, bo (tu zacytujmy oryginal): "The research we performed in SOHOpelessly Broken 2.0 shows that many popular IoT devices are vulnerable to remote exploits....
....
....
Through SOHOpelessly Broken 2.0, we have shown how the current security controls of IoT vendors do not prevent remote attackers from fully compromising a targeted device....
...
...
With these results, we can conclude that common devices that are deployed in small office and home office environments are likely vulnerable to exploits that can result in severe damage–despite the increased attention to security that IoT device manufacturers have given since 2013."

to cos co porownalbym do testu bezpieczenstwa Win Millenials Edition (tak, wiem, nazwa oficjalna brzmi inaczej ale moja prywatna obrazuje lepiej wlasciwosci tego paszczura) i ogloszenia ze sie znalazlo dziury...

Podsumowujac, moim zdaniem wina Pana z sekuraka polega na copy-pasteizmie clickbaita upozorowanego na rzetelny wynik badania, bez sprawdzenia do czego sie odnosi. A wystarczylo przeciez przewinac artykul do tabelki gdzie pokazana jest reakcja kazdego z producentow na zgloszenie podatnosci (szkoda ze w tabelce brak jest linkow odwolujacych sie do zaktualizowanych wersji firmware, ale tu juz wychodzi lenistwo autorow oryginalu, dlatego nazywam go clickbaitem).

Szkoda. Szkoda ze ani nie przewinal, ani nie sprawdzil "background reality". Wydawaloby sie ze u sekuraka to powinna byc podstawa: sprawdzic zrodlo :(
 
Do góry