![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8H0awcoASV3yCM5biiNRsoGFEWfonHzO4ySQ8c6-4o6pH9e3HJ89FRrtvtIAQ5r0td1bNz3eRR83t2VEt2aIU3_Flb9hSQ2dsEX7mfEgX2d4WQXsSHFPDOd1rI2WOE1ulzDGUyn_t-8Vnz6NSm04nx0InEJBHFOxBg3Pux-GsCYpSYcKrGXPX2rJDSvrU/s728-rw-e365/router.png)
研究者らは、管理機能を取得して悪意のあるコマンドを実行するために悪用される可能性のある、約 700 個の公開された API エンドポイントを発見しました。
研究者らによると、攻撃者は数百万台のCoxモデムの設定にアクセスし、顧客情報にアクセスし、さらには特典ポイントの発行、管理、譲渡の許可を取得する可能性があるという。
以前、points.com で攻撃者による顧客データへのアクセスを可能にするセキュリティ上の欠陥が発見されました。
Points.us には 24 時間以内に通知されました。
さらに、調査は2日以内に完了しました.nn.ru。
コメント