超过一百万的Netgear路由器担心劫持劫持
桑坦德银行与IBM为员工开发移动应用程序
Apple Investors恐慌为iPhone销售坦克
Windows 10在速度上达到20%的份额到6月份
STEMETTES推出纪录片关于发件箱孵化程序
商业IOT采用进展比预期慢
PAC说,紧急服务网络不会及时准备好准备好
Oracle-Google试验Android于周一开始。这是您需要知道的
微软通过Office 365和团队提供企业聊天
赎金软件攻击代表房屋得到雅虎邮件被封锁了
安全公司同意许多其他人使用恐惧来推动销售
需要更多的分析速度?Cray希望在大数据下亮火
云项目成功为艾斯特胃口提供更多
荷兰技术中心正在促进下一个谷歌
美国男子因黑客入侵名人账户
放松:KB 3035583修补程序不覆盖Windows 10注册表设置
面部识别应用查找面可能会让您想要删除所有在线照片
Microsoft使用DNA制作大数据真的很小
GDS信号意图将公共部门移出PSN
法官部分解除了Twitter对政府的监督案
谨防打印机求助者骗局,警告NTS Ecrime团队
消费者通过过时的宽带交易失去数百万
OpenReach推出增强的管道和杆映射服务
3D印刷行业在四年内三倍到21亿美元
FAA在由英特尔首席执行官领导的无人机上设立咨询小组
CIO采访:BAS ANNEVELD,GUMTREE
瑞典市järfälla签署了1400万欧元外包交易
Nest为Thread IoT协议组进行了新的总统和新的开源实现
公共部门IT供应商爆炸CCS超过G-Cloud委员会收费
研究人员说,支付赎金软件攻击者延续攻击
谷歌和Oracle的Android版权战斗现在由陪审团达到陪审团
Scala语言移动“更接近裸机”
零售技术培训 - 推动员工保留的机会吗?
销售共同运营银行现在遗留转移到IBM是完整的
黑客销售1.67亿个LinkedIn用户记录
迪拜的最古老的银行只有古老的内部
Facebook否认趋势主题的偏见,但承诺变化
玩具制造商的网站推动了不断增长的赎金软件威胁
暗黑破坏神在内存应用程序中的DIMM插槽中的闪存
歌剧网络浏览器声称Chowder - 对我来说太咸了
Swift要求客户帮助它结束一串高调的银行欺诈
科技委员会抨击政府数字战略延误
HPE为650米的价格购买超级融合的先驱简单性
Apple与SAP合作伙伴在新的企业推
调查显示,英国公司努力管理网络威胁
Opera在烘焙的广告栏上拉动触发器
微软终于从地面书和Surface Pro 4中获取了错误
EMC最新的VCE节点旨在使云变得容易
DDOS保护提供商据称是Mirai Botnet Creator
自由自由储备虚拟货币的创始人被判处20年的监狱
您的位置:首页 >论坛 > 电子商务 >

超过一百万的Netgear路由器担心劫持劫持

2021-07-02 15:44:13 [来源]:

TrustWave安全研究人员在31种型号的NETGEAR路由器中发现了两个漏洞,允许攻击者绕过密码并接管设备完全控制。

“许多NETGEAR路由器通过简单的制作请求对Web管理服务器的简单请求易于披露,”由TrustWave发出的安全咨询。

这意味着至少10,000个NETGEAR路由器和可能是一百万个或更多,可以转变为Mirai风格的僵尸网络,分布式拒绝服务(DDOS)攻击。

攻击者还可以利用新发现的vullnerabilitiTiesto更改设备配置甚至上传新固件。

尽管路由器是网络的第一个且有时是最后一条防守,但许多家庭路由器的制造商都无法审核他们的设备,以便在释放他们到市场之前,Simon Kenin表示,Simon Kenin表示,Simon Kenin表示,Simon Kenin表示,Simon Kenin,Simon Kenin表示,在TrustWave上的安全研究员。

在博客帖子中,他描述了他如何在一个模型中找到一个漏洞(CVE-2017-5521)的NETGEAR路由器的模型,使用其他两个模型中的漏洞信息。

Kenin然后写了一个Python脚本来发现有多少其他NetGear路由器模型受到影响,但编码错误未发现以前未知的漏洞。

“我在我的代码中有一个错误,在那里它没有正确地从Unauth.cgi正确占据数字,并将Gibberish传递给PasswordRecovered.cgi,但不知何故它仍然设法获取凭据,”他写道。

这意味着无论发送哪个参数,都会发出凭据的第一个调用。

“这是完全新的错误(TWSL2017-003)我还没有看到其他任何地方,”Kenin说。“当我在不同的netgear上测试了两个错误时,我发现我的第二个错误适用于更广泛的模型。”

根据TrustWave的负责任的披露,这两个调查结果将于2016年4月发送到Netgear,但近九个月后,Netgear仅发布了18个易受攻击的路由器模型的补丁。

然而,Kenin表示,Netgear现在致力于将固件推出目前未分割的模型,并通过Bodcrowd建立一个负责任的披露计划。

“第二个变化使我们更加自信,Netgear不仅仅是修补这些漏洞,而且严肃地改变他们如何处理第三方披露,”他写道。

然而,肯因表示,他发现的第二次漏洞对于四个原因至关重要。首先,它影响了大量的NETGEAR模型,他说可以超过一百万。

其次,漏洞也可以由远程攻击者使用,如果远程管理被设置为面向互联网,并且默认情况下,Antough此设置已关闭,则kenin表示任何具有易受攻击路由器对网络的物理访问的人都可以在本地利用它。这将包括公共Wi-Fi空间,例如使用易受攻击设备的咖啡馆和图书馆。

第三,因为许多人重复使用他们的密码,所以拥有路由器的管理员密码给某人在网络上初始立足点。“我们可以看到连接到网络的所有设备,并尝试使用同一管理员密码访问它们,”肯因写道。

第四,使用诸如Mirai僵尸网络等恶意软件,还有一些易受攻击的路由器也可能被感染并最终用作机器人。如果不可能运行机器人,DNS可以很容易地将DNS更改为流氓,以引入网络上的所有机器。

Netgear在一份声明中表示,它一直与安全分析师合作,从首次联系公司的时间来评估漏洞。

“在4月的漏洞通知后[2016],我们在6月份发布了第一批修复方法[2016],并根据最多的客户或货物提供优先产品,”该公司表示。

从那时起,Netgear表示,它继续释放剩余产品的修复,其中大部分是“较旧的过时产品”,较小的安装底座。

然而,Netgear表示,当它发布第一批修复时,它已向所有受影响产品通知所有受影响产品的用户,以帮助确保在剩余的修复程序中没有人脆弱。

Netgear还指出,其知识库文章列出了受影响的路由器和可用的固件修复。

该公司表示,目前为大多数受影响的设备提供固件修复。要下载修复密码恢复漏洞的固件版本,用户需要单击模型的链接并访问固件发布页面以获取更多说明。

“对于仍在等待最终固件更新的设备,请继续聘请建议的工作,这对于大多数用户无需采取任何行动,”Netgear表示。

该公司还强调,才会在攻击者访问内部网络时才会发生此漏洞,这需要关闭物理接近加上Wi-Fi密码访问,或者在路由器上启用远程管理时。

“我们的路由器通过默认远程管理从工厂发货,只能通过高级设置打开,因此,除非您在路由器上肯定地启用了远程管理,否则不需要进一步操作,”Netgear表示。

该公司表示,它感谢安全问题引起的注意力,可以通过Bogcrowd来完成。与安全相关的关注的客户应联系Netgear的安全支持团队或查阅Netgear安全信息。

TrustWave建议所有用户的NETGEAR设备检查NETGEAR“SKNOWIDGLE BIST文章,以便在必要时测试漏洞以及如何应用修补固件。

最新的NETGEAR漏洞的新闻仅在一个安全研究人员利用几个高端的NETGEAR路由器中获得了一个主要漏洞,以显示R8000,R7000和R6400型号和其他人在R8000和R6400型号中可能进行的漏洞。

DhyetGear vultnerabilityswas很快修补了漏洞后,据SearchSecurity称,NetGear为受影响的路由器发布了Betafirmwarupdates。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。