精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

SOHO無線路由器再曝漏洞 可被遠程攻擊

責任編輯:editor006

作者:鄭偉

2015-05-05 16:50:10

摘自:中關村在線

伴隨SOHO無線路由器的日益普及,針對它們的攻擊也變得越來越普遍,然而更令人防不勝防的是無線路由器自身頻頻曝露出的安全漏洞。安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應商,但它們至今沒有發布補丁。

伴隨SOHO無線路由器的日益普及,針對它們的攻擊也變得越來越普遍,然而更令人防不勝防的是無線路由器自身頻頻曝露出的安全漏洞。近日,作為路由器重要的芯片提供商Realtek(瑞昱)就被曝出存在SDK(軟件開發工具包)方面的重要漏洞,需要引起相關廠商和用戶的重視。

SOHO無線路由器再曝漏洞 可被遠程攻擊

目前這個編號為CVE-2014-8361的Realtek SDK遠程代碼執行漏洞已被安全研究人員公開,并有安全項目組將該漏洞在通用安全漏洞評分系統(CVSS)中被評為最高級別的10分。

從披露的公告中了解到,瑞昱miniigd SOAP服務器上存在一個嚴重缺陷。由于未能在執行系統調用前清理用戶數據,導致在處理NewInternalClient請求時出現問題。

而由Realtek推出的所有用于開發RTL81xx系列網卡驅動的軟件開發工具包均受影響,包括有眾多使用RTL81xx芯片組的供應商設備也存在這一問題。

目前尚不清楚有多少商用級別和家用級別的無線路由器受此影響,但研究者認為所有使用Realtek SDK miniigb二進制的設備都存在安全隱患。其中包括TP-Link、D-Link、趨勢網絡(TRENDnet)等品牌產品。

安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應商,但它們至今沒有發布補丁。

鑒于瑞昱公司軟件開發工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務器與可信機器間的交互作用。意思就是只有客戶端、服務器端和產品之間在有著合法的程序關系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關系呢,那就要使用Realtek SDK了。至于怎樣限制服務器和設備之間的交互作用,有很多種方式,例如防火墻、白名單。

當下關于上述品牌的部分無線路由器存在安全漏洞,人們已并不鮮見。今年初,研究人員還發現一些與ncc/ncc2有關的漏洞存在于設備中。但相關廠商已發布了固件更新來解決這個問題。

然而,并非所有固件更新都能有效解決安全漏洞問題。國內安全專家發現某品牌的部分新產品“云路由”使用的固件系統中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網銀密碼等隱私。漏洞涉及17個型號,預計全球受影響用戶高達300萬。由此可以看出網絡安全問題的覆蓋范圍越來越廣泛。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 镇原县| 湘阴县| 南雄市| 日照市| 平安县| 宁都县| 成武县| 华坪县| 巨野县| 新田县| 墨江| 敖汉旗| 翼城县| 甘孜| 南开区| 泊头市| 齐齐哈尔市| 四会市| 柘城县| 崇礼县| 类乌齐县| 巴东县| 白河县| 岳阳市| 堆龙德庆县| 陆川县| 康平县| 扎囊县| 内丘县| 三明市| 竹山县| 丘北县| 普安县| 共和县| 陵水| 西和县| 丰镇市| 库伦旗| 清水河县| 敦化市| 万州区|