Misfortune Cookie – серьёзная уязвимость маршрутизаторов

Misfortune Cookie Фатальная уязвимость обнаружена компанией Check Point Software Technologies, отчёт опубликован на её официальном сайте. Колоссальные возможности бреши Misfortune Cookie позволяют получить доступ к миллионам и миллионам устройств по всему миру.

Код ошибки — CVE-2014-9222, она позволяет удалённо получать доступ к различным типам сетевых устройств, без привязки к конкретному производителю. Появлялась возможность использовать административные привилегии, позволяя добираться до любой машины в рамках сетевого окружения.

Ошибка затрагивает протокол HTTP, она позволяет сформировать особый файл типа cookie, в котором располагается информация о доступе к нужным устройствам. При этом вызывается комплексное нарушение памяти, в итоге злоумышленник сможет контролировать практически любые компьютеры. Административные привилегии не получится закрыть обычными способами, воспользовавшись аккаунтом администратора. Поэтому остаётся надеяться на оперативное устранение подобной неисправности на уровне производителей оборудования.

В списке моделей, где данная брешь обнаружена, называют около 200 моделей. Ведущие производители D-Link, Edimax, Huawei, TP-Link, ZTE, ZyXEL имеют одинаковую ошибку. Веб-сервер RomPager имеет серьёзные ограничения и массу дополнительных проблем. Исследователи подсчитали, что на текущий момент под уязвимые устройства попадает примерно 12 миллионов единиц!

Что самое интересное, вины производителей RomPager в этом фактически нет, поскольку ошибка была исправлена ещё в 2005 году. Однако производители сетевого оборудования, в большинстве своём, проигнорировали это. Если у пользователя есть определённые знания в этой области, всегда можно установить обновлённый вариант прошивки. Всем остальным рекомендуется подключить защищённый сетевой экран, а также использовать уязвимые модели в качестве дополнительного моста, расположенного между сетевым окружением и маршрутизатором.