压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

TP、華為等千萬臺路由器被曝安全漏洞

  路由器上的漏洞在近幾年變得頻繁起來,各家路由廠商時常被指出,在售設備存在安全問題。

  昨天晚上,安全研究公司Check Point聲稱發現了一個影響極大的路由漏洞,該漏洞可以讓攻擊者控制家庭和小型企業路由器,通過路由向內網的設備發起攻擊。Check Point表示,該漏洞影響了20余家路由廠商生產的至少1200萬臺路由,其中包括有TP-Link、D-Link、華為等知名廠商。

  鑒于該漏洞受影響設備的廣泛性,這可能是最近路由器影響最大的安全問題,Check Point為該漏洞取名為“厄運餅干”(Misfortune Cookie),并上線了一個“Misfortune Cookie”的專門頁面來講解它。

  厄運餅干是什么?

  路由器系統大多是廠商基于Linux定制,它上面有許多服務、組件,比如ADSL撥號、DHCP服務等。這次的厄運餅干是在一個提供Web服務器服務的RomPager組件上發現,該組件由國外公司Allegro Software公司研發。

  Allegro Software公司在re/code上回應稱,厄運餅干漏洞是一個12年前的bug,并在9年前被修復。但Allegro的許多客戶并沒有更新漏洞補丁,這家公司有超過300家客戶,他們并不強制這些客戶使用最新(經過修補)的版本。

  順便說下,RomPager組件在國內路由上用的非常廣泛,并且經常被曝出漏洞,TP-Link、華為幾家路由都曾受過其影響。

  這個漏洞可信嗎?

  可信度較高,因為RomPager確實問題蠻多。

  但公布漏洞的Check Point公司摻雜了蠻多營銷因素在內。reddit上有網友表示,雖然Check Point很快放出了漏洞的專頁,但這個頁面上沒有寫任何細節,只是強調說,用了Check Point的防火墻就可以很好防護,看起來就像是一個營銷廣告。

  此外,Check Point公布漏洞的代碼CVE-2014-9222也還沒有經過美國國家信息安全漏洞平臺的認可,這看起來很詭異,就像一本書沒有書刊號就發布了,在reddit上有疑似Check Point的人@jifatal回應,稱漏洞平臺還需要些時間才會公開。

  該怎么防護?

  1、換路由器,點擊查看所有受影響路由型號;

  2、關閉路由、網關的開放端口,比如80、8080、443、7547等;

  3、等待路由廠商的安全更新。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:不談線下的網絡打假都是瞎扯淡