Идентификатор: BDU:2024-05089.
Наименование уязвимости: Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1, связанная с хранением паролей в незашифрованном виде, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Описание уязвимости: Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-N12+ B1 связана с недостатками защиты регистрационных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: Сетевое средство, ПО сетевого программно-аппаратного средства ASUSTeK Computer Inc. RT-N12+ B1 — |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 26.04.2024.
CVSS 2.0: AV:L/AC:L/Au:S/C:P/I:C/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)
Возможные меры по устранению:
Компенсирующие меры:
— использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
— использование систем обнаружения и предотвращения вторжений для отслеживания индикаторов компрометации, указывающих на возможную эксплуатацию уязвимости;
— ограничение доступа из общедоступных сетей (Интернет);
— использование безопасных протоколов передачи данных (например, HTTPS);
— внедрение методов шифрования для безопасного хранения учетных данных, предотвращающих несанкционированный доступ;
— использование виртуальных частных сетей для организации удаленного доступа (VPN)..
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2024-28325.
Тип ошибки CWE: CWE-256, CWE-522
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-28325
http://asus.com/
https://github.com/ShravanSinghRathore/ASUS-RT-N300-B1/wiki/Credentials-Stored-in-Cleartext-CVE%E2%80%902024%E2%80%9028325
https://vuldb.com/ru/?id.262195
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.