压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

至少1200萬家用和小型路由器存在高危漏洞--厄運(yùn)餅干

  Check Point的研究人員發(fā)現(xiàn)一個長達(dá)十年未被注意的嚴(yán)重漏洞,影響全世界189個國家至少1200萬臺主流品牌的家用和小型路由器。包括D-Link、TP-Link、愛迪麥斯(Edimax)、合勤(ZyXEL)、華為和中興,這些路由器在有的國家甚至能占到一半的用戶市場。

  此漏洞被稱為“厄運(yùn)餅干”(Misfortune cookie),攻擊者只需發(fā)送一個包含HTTP cookie的惡意數(shù)據(jù)包,即可導(dǎo)致設(shè)備內(nèi)存出錯并允許攻擊者遠(yuǎn)程獲得管理員權(quán)限,監(jiān)控路由器的所有流量數(shù)據(jù),比如文件、郵件和登錄信息,用惡意軟件感染設(shè)備和發(fā)動中間人攻擊。攻擊者還可以利用此漏洞繞過防火墻或網(wǎng)關(guān)隔離等安全措施。比如,通過路由器訪問內(nèi)部攝像頭、打印機(jī),或從企業(yè)的網(wǎng)絡(luò)存儲設(shè)備中拷出數(shù)據(jù)。

  漏洞根源目前未知,有可能問題出現(xiàn)在一個2002年生產(chǎn)的芯片軟件開發(fā)包(SDK)中。Check Point警告超過200種型號的設(shè)備使用RomPager的嵌入式網(wǎng)頁服務(wù)器軟件,該軟件使用稱為TR-069的遠(yuǎn)程控制報務(wù),4.34版本以前的軟件都可能存在此漏洞。

  RomPager官方已經(jīng)確認(rèn)這個漏洞:“我們相信,這是一個業(yè)界需要解決的問題,所有現(xiàn)代設(shè)備的默認(rèn)設(shè)置都應(yīng)該設(shè)置成自動更新。”

  目前并未發(fā)現(xiàn)利用厄運(yùn)餅干(CVE-2014-9222)進(jìn)行攻擊的實例,研究人員計劃在即將到來的安全會議上披露該漏洞的詳細(xì)信息。

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:互聯(lián)網(wǎng)域名國際管理機(jī)構(gòu)ICANN被入侵