自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

600萬臺Sky路由器有被攻擊的風險

安全 移動安全
滲透測試人員并沒有在90天后披露該漏洞,因為他知道,隨著在家辦公成為一種新的常態(tài),互聯(lián)網(wǎng)服務供應商正在努力應對大流行病所帶來的網(wǎng)絡負荷增加的問題。

英國的一家有600萬客戶群體的寬帶供應商Sky曝出了一個危險的漏洞,在該公司決定修復客戶路由器中的DNS重綁漏洞時,該漏洞就已經(jīng)存在了將近18個月。

滲透測試人員在2020年5月11日向Sky Broadband(英國Sky UK提供的寬帶服務)報告了這一問題。

該漏洞可能會影響到那些沒有改變路由器上默認管理密碼的客戶。此外,根據(jù)滲透測試人員的說法,非默認的憑證也可能會被破解,該漏洞現(xiàn)在已經(jīng)被修復。

以下是受影響的型號。

  • Sky Hub 3 (ER110)
  • Sky Hub 3.5 (ER115)
  • Booster 3 (EE120)
  • Sky Hub (SR101)
  • Sky Hub 4 (SR203)
  • Booster 4 (SE210)

雖然最后兩個型號的路由器也會受到該漏洞的影響,但它們還帶有隨機的管理密碼,這樣就會使它們很難受到攻擊,但它們也會被攻擊者進行暴力破解。英國廣播公司(BBC)報道說,Sky公司銷售的其他1%的路由器并不是該公司自己生產(chǎn)的,不過使用這種路由器的客戶可以要求免費更換。

關于DNS重新綁定漏洞

DNS重新綁定是一種將受害者的瀏覽器變成攻擊私人網(wǎng)絡的代理技術。我們以前見過攻擊者對它進行利用,而且規(guī)模比這個Sky還要大。在2020年1月,它被研究人員用于展示一個漏洞概念驗證工具的危害,利用該漏洞可以獲得對一個有漏洞的頻譜分析儀的遠程訪問權限。

在互聯(lián)網(wǎng)服務提供商向家庭提供寬帶的多個電纜調制解調器中發(fā)現(xiàn)在其基礎參考架構中存在該漏洞,該漏洞允許攻擊者完全遠程控制該設備。受影響設備的數(shù)目在全球范圍內(nèi)有數(shù)億臺。

研究人員解釋說,DNS重新綁定技術允許攻擊者繞過同源策略,該策略是網(wǎng)絡瀏覽器中的一項防御措施,它允許第一個網(wǎng)頁中的腳本訪問第二個網(wǎng)頁中的數(shù)據(jù),但前提是兩個網(wǎng)頁具有相同的來源。從而可以防止網(wǎng)絡應用在未經(jīng)用戶同意的情況下與不同的域進行交互。

這個漏洞可以讓攻擊者重新配置受害者的家庭路由器,只要通過釣魚頁面引誘用戶點擊一個惡意鏈接就可以對其進行攻擊。這樣,攻擊者就可以查看用戶的網(wǎng)絡數(shù)據(jù),竊取銀行和其他敏感網(wǎng)站的密碼。

為什么會延期修復

Sky公司并沒有立即回應媒體的詢問,但該公司告訴BBC,更新這么多路由器需要時間,而且他們也非常重視客戶的信息安全保障。

Sky公司發(fā)言人說:"在接到風險警報后,我們就開始努力尋找解決該問題的措施,我們可以確認,目前已經(jīng)向所有Sky公司生產(chǎn)的產(chǎn)品提供了修復方案。"

至于為什么滲透測試人員這么長時間都沒有披露該發(fā)現(xiàn),該公司解釋說,考慮到冠狀病毒造成工作節(jié)奏放緩,還帶來了一系列的工作延期,這種信息的滯后,看起來似乎是有道理的。10月22日,Sky公司告訴媒體,現(xiàn)在99%的含有漏洞的路由器已經(jīng)被修復。

研究人員說,他們在90天后沒有披露這個漏洞,是因為隨著在家工作成為新的常態(tài),互聯(lián)網(wǎng)服務提供商正在應對網(wǎng)絡負荷大幅增加的問題。我們不想做任何限制人們在家工作的事情。

Munro告訴BBC新聞,這種信息延遲是很令人費解的,雖然冠狀病毒大流行使得人們開始在家工作,許多互聯(lián)網(wǎng)服務提供商也面臨著巨大的壓力,但用一年多的時間來修復一個很容易被利用的安全漏洞是完全不能接受的。

使用默認密碼是最根本的問題

安全公司Netenrich的首席安全專家周五在電子郵件中表示,現(xiàn)在很多路由器在出廠時會使用默認密碼,并且該設備也會直接暴露在互聯(lián)網(wǎng)上。

他寫道,這不是一個簡單的漏洞或安全問題,這是一個嚴重的疏忽,知道了這一點,他們花了18個月才修復這個漏洞也就不奇怪了。

Sky公司從應急響應公司BreachQuest那里得到了同情,他說,DNS重新綁定漏洞很難被發(fā)現(xiàn),開發(fā)人員也往往很難理解該漏洞。

在一封電子郵件中,安全人員說,他并不覺得Sky公司的開發(fā)人員推遲他們原定的計劃有什么奇怪的。

但時間長達18個月,這對于解決一個漏洞來說時間太長了,不管它在技術上有多難理解。

但好消息是,雖然發(fā)現(xiàn)該漏洞的公司讓該漏洞的利用看起來毫不費力,但實際上利用起來比大多數(shù)漏洞還是要復雜一些。

他說,無論如何,情況都可能會變得更糟,因為它真的提供了對設備的完全遠程訪問權限。鑒于大多數(shù)家庭用戶不會改變其路由器的默認密碼,這對于攻擊者來講是一件很好的事情。盡管如此,這一事件也顯示了更改密碼的重要性。在這種情況下,即使改成了123456這樣的弱口令也能防止被攻擊者利用。

本文翻譯自:https://threatpost.com/6m-sky-routers-exposed-18-months/176483/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網(wǎng)
相關推薦

2024-06-03 13:30:48

2015-02-06 09:20:33

2014-12-23 13:32:00

2024-05-31 13:18:30

2013-05-09 09:19:55

2021-06-26 07:11:50

BIOS攻擊漏洞

2009-02-20 10:10:00

2017-07-28 14:33:35

2012-11-01 09:55:38

2010-08-04 08:47:45

2011-08-05 13:16:36

終端控制臺路由器

2011-12-16 13:42:45

路由器

2010-10-14 14:58:25

2012-11-13 12:58:09

2011-08-01 09:14:05

2009-11-16 13:29:00

2009-11-27 11:01:22

2013-05-14 13:13:20

2010-09-02 15:54:26

路由器配置

2023-04-24 20:32:48

點贊
收藏

51CTO技術棧公眾號