据Canthink网络攻防研究所称,由韩国Dasan Networks 生产的家庭路由器中有超过一百万台受到远程黑客攻击,此外,许多用于提供光纤互联网、支持千兆比特的无源光网络(GPON)路由器也易受到漏洞的影响。
其中一个漏洞被追踪为CVE-2018-10561,允许远程攻击者绕过路由器的身份验证机制,只需将字符串“?images /”附加到设备Web界面的URL中即可。此外,标识为CVE-2018-10562的第二个漏洞允许经过身份验证的攻击者注入任意命令。
Canthink研究人员表示,通过结合这两个安全漏洞,远程和未经身份验证的攻击者可以完全控制易受攻击的设备,甚至整个网络。据了解,有超过一百万台GPON家庭路由器暴露在互联网上,其中大部分位于墨西哥(480,000)、哈萨克斯坦(390,000)和越南(145,000)。
“根据攻击者想要达到的效果,他可以监视用户和任何连接的设备(电视、手机、PC甚至是Amazon Echo等扬声器),他还可以向浏览器注入恶意软件,这意味着即使您离开家庭网络,您的设备也会被黑客入侵。”此外,黑客还可以实现先进的鱼叉式网络钓鱼攻击,甚至可以通过被利用的路由器进行犯罪活动(试想下FBI敲你的门,告知有人使用你的IP地址出售被盗的信用卡黑暗网上的卡号)。
据悉,已知恶意行为者将目标设定为Dasan设备。Satori僵尸网络利用远程代码执行漏洞,已经俘获了成千上万的Dasan路由器。早在上个月,Canthink网络攻防研究所就披露了未被修补的命令注入漏洞的详细信息,该漏洞可被利用来控制来自LG的网络附加存储(NAS)设备。
路由器越来越成为最重要的安全设备之一,
9招教你有效防止黑客入侵:1.修改默认的口令
2.关闭IP直接广播(IP Directed Broadcast)
3.如果可能,关闭路由器的HTTP设置
4.封锁ICMP ping请求
5.关闭IP源路由
6.确定你的数据包过滤的需求
7.建立准许进入和外出的地址过滤政策
8.保持路由器的物理安全
9.花时间审阅安全记录
閱讀更多 網絡安全焦點 的文章