精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

TP、華為等千萬臺路由器被曝安全漏洞

責任編輯:editor04 |來源:企業網D1Net  2014-12-19 22:07:47 本文摘自:雷鋒網

路由器上的漏洞在近幾年變得頻繁起來,各家路由廠商時常被指出,在售設備存在安全問題。

昨天晚上,安全研究公司Check Point聲稱發現了一個影響極大的路由漏洞,該漏洞可以讓攻擊者控制家庭和小型企業路由器,通過路由向內網的設備發起攻擊。Check Point表示,該漏洞影響了20余家路由廠商生產的至少1200萬臺路由,其中包括有TP-Link、D-Link、華為等知名廠商。

鑒于該漏洞受影響設備的廣泛性,這可能是最近路由器影響最大的安全問題,Check Point為該漏洞取名為“厄運餅干”(Misfortune Cookie),并上線了一個“Misfortune Cookie”的專門頁面來講解它。

厄運餅干是什么?

路由器系統大多是廠商基于Linux定制,它上面有許多服務、組件,比如ADSL撥號、DHCP服務等。這次的厄運餅干是在一個提供Web服務器服務的RomPager組件上發現,該組件由國外公司Allegro Software公司研發。

Allegro Software公司在re/code上回應稱,厄運餅干漏洞是一個12年前的bug,并在9年前被修復。但Allegro的許多客戶并沒有更新漏洞補丁,這家公司有超過300家客戶,他們并不強制這些客戶使用最新(經過修補)的版本。

順便說下,RomPager組件在國內路由上用的非常廣泛,并且經常被曝出漏洞,TP-Link、華為幾家路由都曾受過其影響。

這個漏洞可信嗎?

可信度較高,因為RomPager確實問題蠻多。

但公布漏洞的Check Point公司摻雜了蠻多營銷因素在內。reddit上有網友表示,雖然Check Point很快放出了漏洞的專頁,但這個頁面上沒有寫任何細節,只是強調說,用了Check Point的防火墻就可以很好防護,看起來就像是一個營銷廣告。

此外,Check Point公布漏洞的代碼CVE-2014-9222也還沒有經過美國國家信息安全漏洞平臺的認可,這看起來很詭異,就像一本書沒有書刊號就發布了,在reddit上有疑似Check Point的人@jifatal回應,稱漏洞平臺還需要些時間才會公開。

該怎么防護?

1、換路由器,點擊查看所有受影響路由型號;

2、關閉路由、網關的開放端口,比如80、8080、443、7547等;

3、等待路由廠商的安全更新。

關鍵字:路由器華為安全漏洞

本文摘自:雷鋒網

x TP、華為等千萬臺路由器被曝安全漏洞 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

TP、華為等千萬臺路由器被曝安全漏洞

責任編輯:editor04 |來源:企業網D1Net  2014-12-19 22:07:47 本文摘自:雷鋒網

路由器上的漏洞在近幾年變得頻繁起來,各家路由廠商時常被指出,在售設備存在安全問題。

昨天晚上,安全研究公司Check Point聲稱發現了一個影響極大的路由漏洞,該漏洞可以讓攻擊者控制家庭和小型企業路由器,通過路由向內網的設備發起攻擊。Check Point表示,該漏洞影響了20余家路由廠商生產的至少1200萬臺路由,其中包括有TP-Link、D-Link、華為等知名廠商。

鑒于該漏洞受影響設備的廣泛性,這可能是最近路由器影響最大的安全問題,Check Point為該漏洞取名為“厄運餅干”(Misfortune Cookie),并上線了一個“Misfortune Cookie”的專門頁面來講解它。

厄運餅干是什么?

路由器系統大多是廠商基于Linux定制,它上面有許多服務、組件,比如ADSL撥號、DHCP服務等。這次的厄運餅干是在一個提供Web服務器服務的RomPager組件上發現,該組件由國外公司Allegro Software公司研發。

Allegro Software公司在re/code上回應稱,厄運餅干漏洞是一個12年前的bug,并在9年前被修復。但Allegro的許多客戶并沒有更新漏洞補丁,這家公司有超過300家客戶,他們并不強制這些客戶使用最新(經過修補)的版本。

順便說下,RomPager組件在國內路由上用的非常廣泛,并且經常被曝出漏洞,TP-Link、華為幾家路由都曾受過其影響。

這個漏洞可信嗎?

可信度較高,因為RomPager確實問題蠻多。

但公布漏洞的Check Point公司摻雜了蠻多營銷因素在內。reddit上有網友表示,雖然Check Point很快放出了漏洞的專頁,但這個頁面上沒有寫任何細節,只是強調說,用了Check Point的防火墻就可以很好防護,看起來就像是一個營銷廣告。

此外,Check Point公布漏洞的代碼CVE-2014-9222也還沒有經過美國國家信息安全漏洞平臺的認可,這看起來很詭異,就像一本書沒有書刊號就發布了,在reddit上有疑似Check Point的人@jifatal回應,稱漏洞平臺還需要些時間才會公開。

該怎么防護?

1、換路由器,點擊查看所有受影響路由型號;

2、關閉路由、網關的開放端口,比如80、8080、443、7547等;

3、等待路由廠商的安全更新。

關鍵字:路由器華為安全漏洞

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 酉阳| 九寨沟县| 黄冈市| 平顶山市| 孟州市| 龙泉市| 襄樊市| 台江县| 黄大仙区| 合作市| 乐平市| 五原县| 东乡族自治县| 胶南市| 北川| 安陆市| 卓资县| 娄烦县| 十堰市| 衡水市| 开阳县| 台北市| 靖江市| 洛川县| 博爱县| 定日县| 乌拉特后旗| 鲁甸县| 哈巴河县| 民县| 北川| 印江| 城步| 石阡县| 芒康县| 梅州市| 屯留县| 蕲春县| 靖远县| 安溪县| 昌都县|