05.03 不看不知道:超百万家用路由器难挡远程黑客攻击!

据Canthink网络攻防研究所称,由韩国Dasan Networks

生产的家庭路由器中有超过一百万台受到远程黑客攻击,此外,许多用于提供光纤互联网、支持千兆比特的无源光网络(GPON)路由器也易受到漏洞的影响。

不看不知道:超百万家用路由器难挡远程黑客攻击!

其中一个漏洞被追踪为CVE-2018-10561,允许远程攻击者绕过路由器的身份验证机制,只需将字符串“?images /”附加到设备Web界面的URL中即可。此外,标识为CVE-2018-10562的第二个漏洞允许经过身份验证的攻击者注入任意命令。

Canthink研究人员表示,通过结合这两个安全漏洞,远程和未经身份验证的攻击者可以完全控制易受攻击的设备,甚至整个网络。据了解,有超过一百万台GPON家庭路由器暴露在互联网上,其中大部分位于墨西哥(480,000)、哈萨克斯坦(390,000)和越南(145,000)。

“根据攻击者想要达到的效果,他可以监视用户和任何连接的设备(电视手机PC甚至是Amazon Echo等扬声器),他还可以向浏览器注入恶意软件,这意味着即使您离开家庭网络,您的设备也会被黑客入侵。”此外,黑客还可以实现先进的鱼叉式网络钓鱼攻击,甚至可以通过被利用的路由器进行犯罪活动(试想下FBI敲你的门,告知有人使用你的IP地址出售被盗的信用卡黑暗网上的卡号)。

不看不知道:超百万家用路由器难挡远程黑客攻击!

据悉,已知恶意行为者将目标设定为Dasan设备。Satori僵尸网络利用远程代码执行漏洞,已经俘获了成千上万的Dasan路由器。早在上个月,Canthink网络攻防研究所就披露了未被修补的命令注入漏洞的详细信息,该漏洞可被利用来控制来自LG的网络附加存储(NAS)设备。

不看不知道:超百万家用路由器难挡远程黑客攻击!

路由器越来越成为最重要的安全设备之一,

9招教你有效防止黑客入侵

1.修改默认的口令

2.关闭IP直接广播(IP Directed Broadcast)

3.如果可能,关闭路由器的HTTP设置

4.封锁ICMP ping请求

5.关闭IP源路由

6.确定你的数据包过滤的需求

7.建立准许进入和外出的地址过滤政策

8.保持路由器的物理安全

9.花时间审阅安全记录


分享到:


相關文章: