Репост из: Information Hardening
#network #обновления #конфигурация
День защиты домашнего роутера
Набралось уже более 70 моделей роутеров (список ниже), подверженных заражению VPNFilter. Экспертами пока не замечено, чтобы для заражения использовались зиродеи, так что происходит оно через известные уязвимости. С одной стороны, это позволяет с неплохой такой гарантией защититься, с другой - список уязвимых устройств может и пополниться другими, имеющими уязвимостями. В любом случае это отличный момент, чтобы обновить домашний роутер.
Свежую прошивку рекомендуется предварительно скачать себе, а уже потом, отключив роутер от интернета, обновлять.
Кроме обновления нужно проверить:
- не включен ли доступ к административным сервисам из интернета
- не включены ли лишние сервисы (Telnet, Ping, FTP, SMB, UPnP, WPS, удаленный доступ к NAS)
- не настроен ли ненужный проброс портов
- сменить пароль
Asus: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U
D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N
Huawei: HG8245
Linksys: E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N
Mikrotik (уязвимость устранена в RouterOS 6.38.5): CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5
Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50
QNAP: TS251, TS439 Pro, NAS с QTS
TP-Link: R600VPN, TL-WR741ND, TL-WR841N
Ubiquiti: NSM2, PBE M5
UPVEL: некоторые
ZTE: ZXHN H108N
День защиты домашнего роутера
Набралось уже более 70 моделей роутеров (список ниже), подверженных заражению VPNFilter. Экспертами пока не замечено, чтобы для заражения использовались зиродеи, так что происходит оно через известные уязвимости. С одной стороны, это позволяет с неплохой такой гарантией защититься, с другой - список уязвимых устройств может и пополниться другими, имеющими уязвимостями. В любом случае это отличный момент, чтобы обновить домашний роутер.
Свежую прошивку рекомендуется предварительно скачать себе, а уже потом, отключив роутер от интернета, обновлять.
Кроме обновления нужно проверить:
- не включен ли доступ к административным сервисам из интернета
- не включены ли лишние сервисы (Telnet, Ping, FTP, SMB, UPnP, WPS, удаленный доступ к NAS)
- не настроен ли ненужный проброс портов
- сменить пароль
Asus: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U
D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N
Huawei: HG8245
Linksys: E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N
Mikrotik (уязвимость устранена в RouterOS 6.38.5): CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5
Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50
QNAP: TS251, TS439 Pro, NAS с QTS
TP-Link: R600VPN, TL-WR741ND, TL-WR841N
Ubiquiti: NSM2, PBE M5
UPVEL: некоторые
ZTE: ZXHN H108N