Обнаружена критическая уязвимость в маршрутизаторах Keenetic: автоматические сканеры взламывают слабые пароли

vulnerability

Компания Keenetic официально подтвердила наличие критической уязвимости в своих интернет-центрах, которая активно эксплуатируется злоумышленниками. Проблема, получившая идентификатор KEN-PSA-2025-WP01, затрагивает устройства с прошивками KeeneticOS версий ниже 4.3 и оценивается по шкале CVSS v3.1 в 8.8 баллов, что соответствует высокому уровню опасности.

Детали уязвимости

Основная проблема заключается в слабых требованиях к паролям (CWE-521). Ранее пользователи могли устанавливать простые пароли администратора при одновременном открытии доступа к веб-конфигуратору из интернета. Внутренние исследования компании показали, что этой уязвимостью уже пользуются автоматизированные сканеры паролей, которые целенаправленно атакуют устройства с наиболее распространенными слабыми комбинациями.

Возможные последствия успешной атаки крайне серьезны. Злоумышленники могут получить полный контроль над маршрутизатором, что позволит им изменять конфигурацию сети, перехватывать и перенаправлять трафик, активировать дополнительные сервисы и потенциально проникать глубже во внутреннюю сеть. Особую опасность представляет тот факт, что атака осуществляется удаленно и не требует предварительной аутентификации или взаимодействия с пользователем.

В ответ на эту угрозу в KeeneticOS 4.3 были реализованы важные механизмы защиты. Теперь система автоматически определяет, был ли пароль администратора скомпрометирован. При обнаружении такой ситуации устройство блокирует удаленный доступ к веб-конфигуратору и выполнение пользовательского программного обеспечения. Изменение пароля в этом случае возможно только из локальной сети. Кроме того, при установке нового пароля проводится обязательная проверка его надежности в соответствии с рекомендациями NIST SP 800-63B.

Эксперты по кибербезопасности подчеркивают, что основным вектором атаки остается сочетание двух факторов: доступности интерфейса администратора из глобальной сети и использования слабых, легко подбираемых учетных данных. Именно поэтому автоматизированные сканеры паролей успешно атакуют устройства с такими уязвимыми конфигурациями.

Для защиты от потенциальных угроз специалисты рекомендуют немедленно обновить все устройства с версиями прошивки ниже 4.3 до актуальной версии KeeneticOS. При этом важно использовать самую свежую версию операционной системы, доступную для конкретной модели маршрутизатора.

Не менее важным аспектом безопасности является правильное управление учетными данными. Следует использовать длинные уникальные пароли, предпочтительно не менее 15 символов, или специально сгенерированные кодовые фразы. Такие меры значительно усложняют автоматический подбор паролей злоумышленниками.

Дополнительной мерой защиты является минимизация поверхности атаки. Если постоянный удаленный доступ к веб-конфигуратору не является строго необходимым, его рекомендуется отключить. В случаях, когда удаленное управление все же требуется, можно настроить правила межсетевого экрана, разрешающие подключение только с определенных IP-адресов.

Системным администраторам и владельцам устройств также советуют внимательно отслеживать попытки повторных неудачных входов в систему или случаи блокировки учетных записей. Такие события могут свидетельствовать о проводимых атаках методом грубого перебора паролей (brute-force).

Своевременное применение всех рекомендуемых мер защиты позволит существенно снизить риски компрометации сетевого оборудования и предотвратить потенциальные инциденты безопасности. Регулярное обновление прошивки и соблюдение базовых принципов кибергигиены остаются ключевыми элементами защиты сетевой инфраструктуры от современных угроз.

Ссылки

Комментарии: 0