缺陷让攻击者劫持多个Linksys路由器模型
优步罚款148万美元用于数据泄露封面
作为收入蒸发的微软的企业电话策略拖鞋
谷歌深度促使AI-LED努力提高数据中心能源效率
思考切换到Windows 10?现在是行动的时候了
英特尔Xeon芯片重新命名为信用卡
F1和其他方式如何超越描述性分析
赎金软件下来,但没有出来,报告显示
为什么Uber工程师被指控窃取Waymo秘密从自驾驶汽车上辞职
商务秘书奖项监管机构£10米推动创新
金融服务公司缺乏快速创新的文化
作者:Djingo,有一个新的虚拟助手
DFE enrols招收到提供计算机科学教师培训计划
Stratasys推出了云控制机器人3D打印机的装配线
新加坡工人最糟糕的是,AI在东盟的影响受到影响
RBS,Barclays和Natwest客户遭受更多的手机银行中断
BT在第一个季度强调回来
如何统一新的云服务,如低价芥末
新的瑞兰软件要求在动漫风格的射手游戏中高分比特
公用乐能源供应商使用云迅速缩放IT服务台
Microsoft将Windows VM视为Sandbox Rogue代码
AT&T试验打开开关,以获得更好的未来服务
新款IETF椅子和思科同伴Alissa Cooper的5个问题
Cyber​​spies点击免费工具来制作强大的恶意软件框架
电子邮件转储在选举之前击中法国候选人长
惠普再次崛起成为世界顶级电脑制造商,因为联想滑倒
根据GDS报告,政府部门正在探索新技术
办公室365中断:登录问题困扰欧洲和美国的用户
大多数Windows零日漏洞已经被修补
零售和金融顶级网络目标
政府系统使用古代遗弃,有可能被黑客攻击
指纹苹果的iPhone?将它添加到优步完成的东西列表中
学习发现,EE最适合英国移动性能
英国寻求结束端到端加密
ESN延误正在从英国警察部队浸出重要资金
英国在联合国电子政务调查中降级至第四位
开放计算项目眼睛欧洲企业通过经验中心开放
FCC对业务数据线的放松管制可能意味着价格远足
内部部署人力资源用户留下遗失,甲骨文说
Oracle计划'Startup组织'专注于云计算,A.I.和vr.
政府在2020年核实用户的目标持续2500万Gov.uk验证用户
Samsam Ransomware收获5.9M美元并计数
微软没有响应Surface Pro 4屏幕闪烁
Riverbed Plots将网络从IT封锁到IT推动器
三星准备比Galaxy S8中的芯片更快地制作筹码
苏黎世开始启动竞争,以改善其数字娴熟客户的战略
人工智能造成的失业损失将使维多利亚时代的革命劳累
行业兴奋为茎A级数字上升
戴尔EMC在亚洲的增长
启动索赔3D打印机更快地创建金属部件,更便宜
您的位置:首页 >论坛 > 移动互联 >

缺陷让攻击者劫持多个Linksys路由器模型

2021-08-13 20:44:13 [来源]:

两个有多个Linksys路由器模型容易受到可以从其配置中提取敏感信息的攻击,导致它们变得无响应,甚至完全接受它们。

来自Ioactive和独立安全研究员的高级安全顾问TAO Sauvage发现漏洞,同时共同努力分析Linksys EA3500智能Wi-Fi无线路由器。

这两位研究人员共发现了10个漏洞,不仅影响EA3500,而且来自Linksys“智能Wi-Fi,WRT和无线交流系列的两次不同的路由器型号。尽管这些设备作为消费产品的销售,但发现它们在小型商业和家庭办公环境中运行并不罕见。

缺陷的范围从低到高严重程度,直接影响到7,000多个路由器,这些路由器都接触到互联网的基于Web的管理接口。无数次数易于攻击从受损计算机,手机或其他设备的局域网推出的攻击。

两个漏洞允许远程未经身份验证的攻击者通过将特定的请求专为其应用程序编程接口(API)发送特定的请求来导致受影响的路由器上的拒绝服务条件。这可能导致设备无响应和阻止用户访问互联网。

受影响的linksys路由器的Web接口中的其他缺陷允许攻击者绕过身份验证并访问几个CGI脚本,可以揭示有关设备及其配置的敏感信息。公开的信息包括Wi-Fi保护设置(WPS)引脚,可以允许攻击者访问无线网络并从内部攻击受影响的路由器。

这些漏洞还可用于获取路由器的固件和内核版本,运行进程列表,有关连接到路由器的计算机的信息,USB设备列表以及FTP和SMB文件共享服务器的配置设置。

最后,最严重的漏洞可能允许攻击者在受影响的路由器上使用root权限注入和执行shell命令。这可以用于设置WOWN WON N的后门管理帐户,该帐户将在Web界面中列出。

与其他缺陷不同,命令注入漏洞需要身份验证以利用,这意味着攻击者需要访问现有帐户。幸运的是,Linksys路由器对跨站点请求伪造(CSRF)攻击有保护,否则否则允许攻击者劫持路由器管理员的浏览器和捎带在活动登录的会话上以利用此漏洞。

利用此缺陷的唯一方法是如果更改了默认登录用户名和密码避风港,那么遗憾的是仍然是路由器的常见安全监督。这两位研究人员确定了7,000名互联网暴露的Linksys路由器中的11%,他们使用Shodan Search引擎识别仍然使用默认凭据。

使用默认密码和无法访问的设备的比率可能更高。如果他们不打算启用远程管理,并且不认识到他们的路由器仍然可以通过本地网络攻击,那么人们对这个问题的显着意识。

2月份,安全研究人员发现了一种Windows Trojan程序,试图通过使用常见的默认凭据访问LAN的路由器。如果成功,它将Mirai安装在其中,这是一个恶意软件程序,该程序驻留了嵌入式设备并使用它们来启动分布式拒绝服务攻击。

12月,卡巴斯基实验室的研究人员发现了一个恶意应用程序,用于Android,该应用程序还旨在通过使用默认凭据在本地网络上进行黑客攻击路由器。

当地攻击的威胁增加,因为人们经常让朋友和家庭成员使用自己的设备连接到他们的无线网络,这可能会受到损害。

Linksys是B Belkin的打字,正在努力释放固件更新以修复这些漏洞。同时,该公司建议用户在其路由器上禁用访客Wi-Fi网络功能,以减少恶意活动的可能性并更改其管理员密码。

Linksys Advisoratory列出了所有受影响的模型,并建议打开自动更新功能,以便在可用时接收固件修补程序。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。