Heb basio
Darganfuwyd gweithgaredd ple yn rhaglen Storio Gwe ASUS gan arbenigwyr Eset ddiwedd mis Ebrill. Yn flaenorol, dosbarthodd y grŵp BlackTech Plead gan ddefnyddio ymosodiadau gwe-rwydo trwy e-bost a llwybryddion gyda gwendidau agored. Roedd yr ymosodiad diweddaraf yn anarferol. Mewnosododd hacwyr Plead yn rhaglen ASUS Webstorage Upate.exe, sef offeryn diweddaru meddalwedd perchnogol y cwmni. Yna cafodd y backdoor ei actifadu hefyd gan y rhaglen ASUS WebStorage perchnogol ac ymddiriedus.
Yn ôl arbenigwyr, roedd hacwyr yn gallu cyflwyno drws cefn i gyfleustodau ASUS oherwydd diogelwch annigonol yn y protocol HTTP gan ddefnyddio'r ymosodiad dyn-yn-y-canol fel y'i gelwir. Gellir rhyng-gipio cais i ddiweddaru a throsglwyddo ffeiliau o wasanaethau ASUS trwy HTTP, ac yn lle meddalwedd dibynadwy, trosglwyddir ffeiliau heintiedig i'r dioddefwr. Ar yr un pryd, nid oes gan feddalwedd ASUS fecanweithiau i wirio dilysrwydd rhaglenni wedi'u lawrlwytho cyn eu gweithredu ar gyfrifiadur y dioddefwr. Mae rhyng-gipio diweddariadau yn bosibl ar lwybryddion dan fygythiad. Ar gyfer hyn, mae'n ddigon i weinyddwyr esgeuluso'r gosodiadau diofyn. Daw'r rhan fwyaf o'r llwybryddion yn y rhwydwaith yr ymosodwyd arno gan yr un gwneuthurwr gyda mewngofnodion a chyfrineiriau wedi'u gosod mewn ffatri, ac nid yw gwybodaeth amdanynt yn gyfrinach a warchodir yn agos.
Ymatebodd gwasanaeth ASUS Cloud yn gyflym i'r bregusrwydd a diweddaru'r mecanweithiau ar y gweinydd diweddaru. Fodd bynnag, mae'r cwmni'n argymell bod defnyddwyr yn gwirio eu cyfrifiaduron eu hunain am firysau.
Ffynhonnell: 3dnewyddion.ru