压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

家用路由器被爆安全漏洞 1200萬設備面臨風險

新發現的漏洞可能讓1200萬家用住宅區網絡網關設備遭受攻擊,危及家庭網絡以及可能波及到在這些網絡中傳輸的所有業務數據。

網絡和端點安全供應商Check Point公司研究人員Lior Oppenheim最先現了CVE-2014-9222。這個漏洞被稱為Misfortune Cookie,它已經有十多年的歷史,它是受感染軟件版本中HTTP cookie管理機制出錯的結果。

根據Check Point表示,這個漏洞植根于過時版本的RomPager中,這是世界上最流行的嵌入式Web服務器軟件之一。Misfortune Cookie漏洞影響著200多種家用網關和SOHO路由器,攻擊者可能通過發送包含惡意HTTP cookie的單個數據包來利用這個漏洞。

Check Point稱,在網關設備被感染后,攻擊者可能獲取受感染設備的管理權限,讓他或她可以監控互聯網連接、竊取登錄憑證,甚至攻擊計算機、平板電腦和其他連接設備。

企業需要注意的是,這個漏洞不僅會影響消費者個人數據,如果企業數據通過受感染網關設備傳輸的話,企業數據同樣也容易被盜。

“這些風險的影響不僅僅是侵犯隱私權,還可能觸發進一步的攻擊,例如在設備安裝惡意軟件,以及做出永久性配置變更,”Check Point在其文章中寫道,“這種WAN到LAN自由跨越還可以繞過先前你的網關提供的任何防火墻或隔離功能,打破常見威脅模式。例如,攻擊者可以嘗試訪問你的家用網絡攝像頭(可能使用默認登錄憑證)或從你的企業NAS備份驅動器提取數據。”

隨著越來越多的員工遠程工作,家用路由器的安全性正逐漸成為企業需要面對的現實問題。今年早些時候,SANS研究所的互聯網風暴中心報告了對TCP 端口32764探頭的激增,據稱這是試圖利用研究人員Eloi Vanderbeken披露的Linksys路由器中的后門程序。針對這一事件,SearchSecurity網絡安全專家(同時也是Principle Logic LLC信息安全顧問)Kevin Beaver建議企業安全專業人士掃描遠程員工的IP地址來確定其家用設備是否存在漏洞,如果有漏洞的話,讓員工升級或取代受影響的設備。

對于如何抵御Misfortune Cooie,Check Point建議用戶確保家用系統中的所有敏感文件和文檔都受密碼保護,并為所有Web瀏覽器活動進行HTTPS加密。

這個安全漏洞本身只能由受影響的硬件供應商通過固件更新來緩解,包括D-Link、華為、Edimax、中興通訊等。精通技術的用戶也可以通過確認為安全的第三方固件來刷新設備。Check Point公司證實他們已經通知了所有可能受到Misfortune Cookie影響的200多個家用網關設備的制造商。

然而,正如業界名人Dan Geer在近年來多次指出的,家用路由器設備制造商歷來發布更新都非常慢,或者根本不發布更新。RomPager的制造商Allegro Software公司已經在2005年向制造商發布了其軟件的更新版本,但Check Point表示現在仍然有設備在使用過時的易受攻擊的版本。

“我們認為這是安全行業需要解決的一個嚴重的問題,”Check Point稱,“應該對所有現代設備提供安全軟件自動更新,如果這不是作為默認設置。”

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:安全手機應運而生通信安全加密升級