自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)件(Netgear)路由器被曝嚴重的DNS漏洞

安全 漏洞
近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴重的DNS漏洞,目前,網(wǎng)件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經(jīng)遭受攻擊。

近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴重的DNS漏洞,目前,網(wǎng)件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經(jīng)遭受攻擊。

[[151629]]

兩家安全公司各自發(fā)現(xiàn)該漏洞

網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據(jù)其公布的信息,該漏洞允許對路由器“未經(jīng)授權認證訪問根目錄”。

Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個應急措施。

漏洞的利用

1)當一個用戶需要訪問路由器管理界面時,最初需要經(jīng)過一個用戶登錄界面

2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面

3)而當攻擊者嘗試多次重復訪問http://BRS_netgear_success.html頁面時

攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。

修復版本遲遲未發(fā)布

據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本。

據(jù)Compass Security的首席技術官所稱,

目前據(jù)確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網(wǎng)件卻在BBC上宣稱受攻擊的路由器數(shù)量低于5,000臺。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2014-01-07 09:18:35

路由器后門后門Netgear路由器

2015-05-21 15:04:44

2016-08-10 20:26:13

2022-01-14 14:39:28

路由器漏洞安全

2015-08-26 10:14:29

2024-06-12 14:07:21

2015-10-16 14:51:01

2012-12-10 09:49:51

2012-11-07 13:23:35

2015-01-12 11:05:40

路由器漏洞華碩路由器

2016-01-08 13:48:56

2013-10-22 10:33:31

2015-10-12 10:07:19

2010-08-18 10:48:07

2013-05-09 09:38:44

2012-03-22 13:50:48

NETGEAR無線路由WDS

2015-07-19 19:45:07

2013-12-04 13:51:04

D-Link路由器路由器后門

2021-12-30 15:18:18

安全漏洞攻擊身份驗證

2016-09-12 14:22:48

點贊
收藏

51CTO技術棧公眾號