Stóðst ekki
Ákallsvirkni í ASUS WebStorage forritinu var uppgötvað af sérfræðingum Eset í lok apríl. Áður dreifði BlackTech hópurinn Plead með því að nota phishing árásir með tölvupósti og beinum með opnum varnarleysi. Síðasta árásin var óvenjuleg. Tölvuþrjótar settu Plead inn í ASUS Webstorage Upate.exe forritið, sem er sérstakt hugbúnaðaruppfærslutæki fyrirtækisins. Þá var bakhurðin einnig virkjuð af sér og traustu ASUS WebStorage forritinu.
Samkvæmt sérfræðingum gátu tölvuþrjótar sett inn bakdyr í ASUS tólum vegna ófullnægjandi öryggis í HTTP samskiptareglunum með því að nota svokallaða man-in-the-middle árás. Hægt er að stöðva beiðni um að uppfæra og flytja skrár frá ASUS þjónustum í gegnum HTTP og í stað trausts hugbúnaðar eru sýktar skrár fluttar til fórnarlambsins. Á sama tíma hefur ASUS hugbúnaður ekki kerfi til að sannreyna áreiðanleika niðurhalaðra forrita fyrir framkvæmd á tölvu fórnarlambsins. Hlerun á uppfærslum er möguleg á beinum sem eru í hættu. Fyrir þetta er nóg fyrir stjórnendur að vanrækja sjálfgefnar stillingar. Flestir beinir á netkerfinu sem ráðist er á eru frá sama framleiðanda með verksmiðjusett innskráningu og lykilorð, upplýsingar um það eru ekki náið leyndarmál.
ASUS skýjaþjónustan brást fljótt við varnarleysinu og uppfærði kerfin á uppfærsluþjóninum. Hins vegar mælir fyrirtækið með því að notendur athugi eigin tölvur með tilliti til vírusa.
Heimild: 3dnews.ru