精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

超過1.35億臺調制解調器深陷斷網危機

責任編輯:jackye

作者:鄭偉

2016-04-11 09:27:05

摘自:中關村在線

近日,安全研究人員發現有超過1 35億臺的ARRIS調制解調器(“寬帶貓”)存在著CSRF(跨站請求偽造)漏洞,攻擊者利用該漏洞可以遠程將用戶的設備重置,抹除網絡提供商此前的配置,進而引發大規模斷網事件。

近日,安全研究人員發現有超過1.35億臺的ARRIS調制解調器(“寬帶貓”)存在著CSRF(跨站請求偽造)漏洞,攻擊者利用該漏洞可以遠程將用戶的設備重置,抹除網絡提供商此前的配置,進而引發大規模斷網事件。

超過1.35億臺調制解調器深陷斷網危機

  超過1.35億臺調制解調器深陷斷網危機

雖然目前僅有ARRIS的SURFboard SB6141“寬帶貓”上存在該漏洞,但由于該設備已經廣布于數以百萬計的美國家庭中,因此其危害性不言而喻。

而且值得注意的是這個漏洞的利用過程非常簡單,據安全研究人員David Longenecker介紹,只要使用的“寬帶貓”上存在該漏洞,攻擊者便可以通過Web管理界面訪問并控制這些設備,同時由于這個基于網頁的控制系統中沒有任何的安全保障措施,因此用戶即使被黑也無從知曉。

超過1.35億臺調制解調器深陷斷網危機

  攻擊者甚至不需要任何密碼即可進入Web管理界面重置設備

攻擊者甚至不需要任何密碼就可以進入到該型號“寬帶貓”的核心系統內,這也表明攻擊者可以將管理員的操作界面IP嵌入到腳本之中,然后再編寫相應的代碼,即可實現自動化的攻擊了。

安全研究人員表示,通過一個簡單的CSRF攻擊,攻擊者便可以制作一條惡意鏈接,當用戶點擊了這條鏈接之后,便會觸發這個漏洞。隨后用戶的ARRIS SURFboard SB6141“寬帶貓”便會被重置,而且有時還會導致用戶的本地網絡連接直接崩潰。值得注意的是,整個攻擊過程并不需要任何形式的用戶交互。

據悉,雖然安全研究人員早已將年初發現該漏洞的情況反映給ARRIS,但截至目前,該公司還沒有向廣大用戶提供可用的更新固件,也沒有提示用戶留意該情況的發生。

鑒于整個攻擊過程完全可以自動化展開,因此用戶的安全防護軟件將很難檢測到此類攻擊,所以,目前來看使用這些“寬帶貓”的用戶還沒有辦法來進行防御。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 临夏县| 灌南县| 宿松县| 辽源市| 沙河市| 吉水县| 舞阳县| 德化县| 时尚| 威远县| 望都县| 琼结县| 东台市| 九龙县| 哈巴河县| 通城县| 石泉县| 庆安县| 绩溪县| 浠水县| 海丰县| 应城市| 广宗县| 达州市| 丹寨县| 九江市| 土默特左旗| 博兴县| 行唐县| 恩平市| 瓦房店市| 绥化市| 南岸区| 道真| 大田县| 云和县| 杨浦区| 肇东市| 西青区| 师宗县| 赤壁市|