Плачевная ситуация с безопасностью во внутренней сети РЖД
Алексей Сопов, исследователь безопасности, специализирующийся на оборудовании Mikrotik, вскрыл огромный пласт проблем с безопасностью во внутренней сети РЖД, случайно обнаружив незапароленный маршрутизатор Mikrotik за открытым прокси. Сканирование сети за одним из VPN-интерфейсов на проблемном маршрутизаторе выявило более 20 тысяч различных устройств, включая другие маршрутизаторы Mikrotik с отсутствующим паролем, IP PBX, IPMI-контроллеры серверов, около 10 тысяч камер наблюдения и различное сетевое оборудование.
На многих устройствах пароли либо не были установлены, либо являлись паролями по умолчанию. Изучение ситуации показало, что исследователь натолкнулся на внутреннюю сеть компании РЖД, в которую попал без авторизации через открытый прокси. Исследователь также смог сконфигурировать один из маршрутизаторов Mikrotik для организации себе VPN-канала для более полноценного аудита сети. Данная ситуация иллюстрирует практически полное отсутствие какой либо защиты информационной инфраструктуры РЖД. Отмечается, что после публикации с автором связались представители РЖД и начали совместную работу по устранению выявленных проблем.
Источник: http://www.opennet.ru/opennews/art.shtml? num=54399
На многих устройствах пароли либо не были установлены, либо являлись паролями по умолчанию. Изучение ситуации показало, что исследователь натолкнулся на внутреннюю сеть компании РЖД, в которую попал без авторизации через открытый прокси. Исследователь также смог сконфигурировать один из маршрутизаторов Mikrotik для организации себе VPN-канала для более полноценного аудита сети. Данная ситуация иллюстрирует практически полное отсутствие какой либо защиты информационной инфраструктуры РЖД. Отмечается, что после публикации с автором связались представители РЖД и начали совместную работу по устранению выявленных проблем.
Источник: http://www.opennet.ru/opennews/art.shtml? num=54399
Ещё новости по теме:
18:20