TP-LINK наметила исправления для приблизительно 40 из ее продуктов

31 Май 2015

мп3 скачать бесплатно без регистрации



Кодекс NetUSB, используемый в продуктах от D-связи, NETGEAR, TP-LINK, TRENDnet и ZyXEL для разделения различных устройств USB по сети, включает уязвимость, которая могла эксплуатироваться для произвольного удаленного выполнения кода.



Прослеженный как CVE-2015-3036, недостаток безопасности - отдаленное переполнение буфера стека, которое может быть вызвано клиентом, соединяясь с сервером, развернутым на сетевом устройстве (порт TCP 20005). Технология NetUSB разработана KCodes, компанией из Тайваня, чтобы обеспечить USB по IP функциональности. Это полагается на ядерного водителя Linux, чтобы запустить сервер, который общается с клиентом, доступным в программном обеспечении на компьютерных системах, запускающих Windows или OS X.

Особенность позволяет пользователям подражать на компьютере устройству USB (принтер, жесткий диск) связанный со встроенной системой, такой как маршрутизатор или точка доступа. Способность известна под различными именами, «ReadySHARE», “порт доли USB” или “печать, разделяющая” являющийся несколькими из них.

Согласно находящейся в Австрии SEC Consult Vulnerability Lab, клиент посылает имя компьютера к серверу, когда связь между этими двумя установлена.

Однако, если клиент поставляет серверу имя дольше, чем 64 знака, переполнение буфера стека после приема от гнезда. “Все кодовые пробеги сервера в ядерном способе, таким образом, это - 'редкое' отдаленное ядерное переполнение буфера стека”, исследователи сказали в сообщении в блоге во вторник.

Для связи, чтобы произойти, идентификация требуется, основана на ключе шифрования AES; но исследователи говорят, что ключ присутствует и в ядерном водителе и в клиентском программном обеспечении, установленном на компьютерной системе.

SEC проверил микропрограммные версии продукта от вышеупомянутых продавцов и нашел, что 92 из них содержали NetUSB. Полный список, обеспеченный в консультативной уязвимости, содержит в общей сложности 97 устройств, но пять из них больше не поддерживаются их изготовителями.

Уязвимость была подтверждена в маршрутизаторах гигабита от TP-связи (TL-WDR4300 v1 и v2) и NETGEAR (WNDR4500). Основанный на его исследовании, SEC Консультируется, полагает, что 26 продавцов используют технологию от KCodes.

“В то время как NetUSB не был доступен из Интернета на устройствах, мы владеем, есть некоторый признак, что несколько устройств выставляют порт TCP 20005 Интернету. Мы не знаем, происходит ли это из-за пользовательской неверной конфигурации или настройки по умолчанию в пределах определенного устройства. Демонстрация NetUSB к Интернету позволяет нападавшим получить доступ к устройствам USB потенциальных жертв, и это фактически считалось бы другой уязвимостью”, исследователи говорят.

В данный момент TP-LINK выпустила исправления для уязвимости NetUSB и наметила участки приблизительно для 40 продуктов.

скачать нарезки MP3 рингтонов