Ne pasis
Plead-agado en la programo ASUS WebStorage estis malkovrita de Eset-specialistoj fine de aprilo. Antaŭe, la BlackTech-grupo distribuis Plead uzante phishing-atakojn per retpoŝto kaj enkursigiloj kun malfermaj vundeblecoj. La lasta atako estis nekutima. Hakistoj enigis Plead en la programon ASUS Webstorage Upate.exe, kiu estas la proprieta programara ĝisdatiga ilo de la kompanio. Tiam la malantaŭa pordo ankaŭ estis aktivigita per la proprieta kaj fidinda programo ASUS WebStorage.
Laŭ spertuloj, retpiratoj povis enkonduki malantaŭan pordon en ASUS-servaĵojn pro nesufiĉa sekureco en la HTTP-protokolo uzante la tiel nomatan man-en-la-mezon-atakon. Peto ĝisdatigi kaj translokigi dosierojn de ASUS-servoj per HTTP povas esti kaptita, kaj anstataŭ fidinda programaro, infektitaj dosieroj estas transdonitaj al la viktimo. Samtempe, ASUS-programaro ne havas mekanismojn por kontroli la aŭtentikecon de elŝutitaj programoj antaŭ ekzekuto en la komputilo de la viktimo. Interkapto de ĝisdatigoj eblas ĉe kompromititaj enkursigiloj. Por tio sufiĉas, ke administrantoj neglektu la defaŭltajn agordojn. La plej multaj el la enkursigiloj en la atakita reto estas de la sama fabrikanto kun fabrikitaj ensalutoj kaj pasvortoj, informoj pri kiuj ne estas proksime gardita sekreto.
La servo ASUS Cloud rapide respondis al la vundebleco kaj ĝisdatigis la mekanismojn sur la ĝisdatiga servilo. Tamen, la kompanio rekomendas, ke uzantoj kontrolu siajn proprajn komputilojn por virusoj.
fonto: 3dnews.ru