蓝点网
给你感兴趣的内容!

网件多款路由器发现高危漏洞 用户应立刻升级固件

Netgear 网件 在去年时已经发现部分路由器固件存在漏洞 ,如今安全研究人员再发现网件多个路由存在漏洞。

这些漏洞由 Trustwave 蜘蛛实验室 的研究专家 Simon Kenin 发现,路由器的密码恢复流程存在缺陷导致的。

这些漏洞将会允许黑客通过远程方式获取网件路由器的管理员密码,然后进入路由器后进一步执行危害操作。

Simon Kenin 称利用简单的步骤就能查询并获取到用户的登录凭证,不过该漏洞仅在开启远程管理下才行。

网件已经发布声明称路由器固件默认是关闭远程管理功能的,但仍然有成千上万的用户手动开启了该功能。

另外如果路由器本身是被使用在公共场合的,例如图书馆、咖啡厅等开启了公共 WiFi 则可以通过本地入侵。

本次漏洞涉及到的网件设备比此前的漏洞影响的更为广泛,目前网件确认受影响的设备就已经有 31 款了。

网件多款路由器发现高危漏洞 用户应立刻升级固件

(图片来自:The Hacker News

受影响的网件设备:(提供补丁的暂时只有以下这些,其他的还未提供)

  • R8500 / R8300 / R8000
  • R7000 / R7300DST / R7100LG / R7900
  • R6200v2 / R6250 / R6300v2 / R6400 / R6700 / R6900
  • WNDR3400v2 / WNDR3400v3 / WNR3500Lv2 / WNDR4500v2
  • D6220 / D6400 / C6300(固件由 ISP 提供、新版固件已发布给 ISP)

请使用上述设备的用户立刻前往  网件官方网站  查看说明并下载最新版本的固件对自己的路由器进行升级。

入侵者可以做什么?

一旦入侵者成功的获得了路由器的管理密码,那么就可以更改默认 DNS 将用户引导到恶意网站中去进行钓鱼。

另外入侵者也可以上传含有木马的其他固件监听流量或者发起中间人攻击,当然也可以把设备变成路由鸡。

Simon Kenin 出于测试目的已经用 Python 语言编写了监测代码,简单测试后发现至少有过万的设备受到这个漏洞的影响。

因此 Simon Kenin 猜测可能全网至少有数百万的设备可能会被入侵,使用网件路由的用户应该立刻更新去。

转载请注明来源于蓝点网及本文链接:蓝点网 » 网件多款路由器发现高危漏洞 用户应立刻升级固件
分享到: (0)
以下评论内容由网友保留所有权,除非特别注明否则所有评论均不代表本站观点!

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址