精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

超過1.35億臺調制解調器深陷斷網危機

責任編輯:jackye

作者:鄭偉

2016-04-11 09:27:05

摘自:中關村在線

近日,安全研究人員發現有超過1 35億臺的ARRIS調制解調器(“寬帶貓”)存在著CSRF(跨站請求偽造)漏洞,攻擊者利用該漏洞可以遠程將用戶的設備重置,抹除網絡提供商此前的配置,進而引發大規模斷網事件。

近日,安全研究人員發現有超過1.35億臺的ARRIS調制解調器(“寬帶貓”)存在著CSRF(跨站請求偽造)漏洞,攻擊者利用該漏洞可以遠程將用戶的設備重置,抹除網絡提供商此前的配置,進而引發大規模斷網事件。

超過1.35億臺調制解調器深陷斷網危機

  超過1.35億臺調制解調器深陷斷網危機

雖然目前僅有ARRIS的SURFboard SB6141“寬帶貓”上存在該漏洞,但由于該設備已經廣布于數以百萬計的美國家庭中,因此其危害性不言而喻。

而且值得注意的是這個漏洞的利用過程非常簡單,據安全研究人員David Longenecker介紹,只要使用的“寬帶貓”上存在該漏洞,攻擊者便可以通過Web管理界面訪問并控制這些設備,同時由于這個基于網頁的控制系統中沒有任何的安全保障措施,因此用戶即使被黑也無從知曉。

超過1.35億臺調制解調器深陷斷網危機

  攻擊者甚至不需要任何密碼即可進入Web管理界面重置設備

攻擊者甚至不需要任何密碼就可以進入到該型號“寬帶貓”的核心系統內,這也表明攻擊者可以將管理員的操作界面IP嵌入到腳本之中,然后再編寫相應的代碼,即可實現自動化的攻擊了。

安全研究人員表示,通過一個簡單的CSRF攻擊,攻擊者便可以制作一條惡意鏈接,當用戶點擊了這條鏈接之后,便會觸發這個漏洞。隨后用戶的ARRIS SURFboard SB6141“寬帶貓”便會被重置,而且有時還會導致用戶的本地網絡連接直接崩潰。值得注意的是,整個攻擊過程并不需要任何形式的用戶交互。

據悉,雖然安全研究人員早已將年初發現該漏洞的情況反映給ARRIS,但截至目前,該公司還沒有向廣大用戶提供可用的更新固件,也沒有提示用戶留意該情況的發生。

鑒于整個攻擊過程完全可以自動化展開,因此用戶的安全防護軟件將很難檢測到此類攻擊,所以,目前來看使用這些“寬帶貓”的用戶還沒有辦法來進行防御。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 边坝县| 平罗县| 英吉沙县| 城口县| 株洲县| 伊通| 大丰市| 乐业县| 冕宁县| 仁寿县| 新田县| 始兴县| 建宁县| 扎赉特旗| 柯坪县| 沭阳县| 龙里县| 沛县| 九龙坡区| 翼城县| 建瓯市| 裕民县| 濉溪县| 文登市| 扎囊县| 崇义县| 荥阳市| 武平县| 塘沽区| 巴马| 县级市| 麻城市| 林甸县| 惠水县| 蚌埠市| 西盟| 江源县| 金溪县| 桃江县| 驻马店市| 云安县|