05.03 不看不知道:超百萬家用路由器難擋遠程黑客攻擊!

據Canthink網絡攻防研究所稱,由韓國Dasan Networks

生產的家庭路由器中有超過一百萬臺受到遠程黑客攻擊,此外,許多用於提供光纖互聯網、支持千兆比特的無源光網絡(GPON)路由器也易受到漏洞的影響。

不看不知道:超百萬家用路由器難擋遠程黑客攻擊!

其中一個漏洞被追蹤為CVE-2018-10561,允許遠程攻擊者繞過路由器的身份驗證機制,只需將字符串“?images /”附加到設備Web界面的URL中即可。此外,標識為CVE-2018-10562的第二個漏洞允許經過身份驗證的攻擊者注入任意命令。

Canthink研究人員表示,通過結合這兩個安全漏洞,遠程和未經身份驗證的攻擊者可以完全控制易受攻擊的設備,甚至整個網絡。據瞭解,有超過一百萬臺GPON家庭路由器暴露在互聯網上,其中大部分位於墨西哥(480,000)、哈薩克斯坦(390,000)和越南(145,000)。

“根據攻擊者想要達到的效果,他可以監視用戶和任何連接的設備(電視手機PC甚至是Amazon Echo等揚聲器),他還可以向瀏覽器注入惡意軟件,這意味著即使您離開家庭網絡,您的設備也會被黑客入侵。”此外,黑客還可以實現先進的魚叉式網絡釣魚攻擊,甚至可以通過被利用的路由器進行犯罪活動(試想下FBI敲你的門,告知有人使用你的IP地址出售被盜的信用卡黑暗網上的卡號)。

不看不知道:超百萬家用路由器難擋遠程黑客攻擊!

據悉,已知惡意行為者將目標設定為Dasan設備。Satori殭屍網絡利用遠程代碼執行漏洞,已經俘獲了成千上萬的Dasan路由器。早在上個月,Canthink網絡攻防研究所就披露了未被修補的命令注入漏洞的詳細信息,該漏洞可被利用來控制來自LG的網絡附加存儲(NAS)設備。

不看不知道:超百萬家用路由器難擋遠程黑客攻擊!

路由器越來越成為最重要的安全設備之一,

9招教你有效防止黑客入侵

1.修改默認的口令

2.關閉IP直接廣播(IP Directed Broadcast)

3.如果可能,關閉路由器的HTTP設置

4.封鎖ICMP ping請求

5.關閉IP源路由

6.確定你的數據包過濾的需求

7.建立准許進入和外出的地址過濾政策

8.保持路由器的物理安全

9.花時間審閱安全記錄


分享到:


相關文章: