精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Netgear R7000/R6400等路由器曝遠程任意命令注入漏洞

責任編輯:editor005 作者:歐陽洋蔥 |來源:企業網D1Net  2016-12-12 14:45:23 本文摘自:黑客與極客

你在用Netgear網件的路由器嗎?最近需要格外小心了,尤其是型號為R7000和R6400的用戶,其他型號的用戶也需要當心。因為CERT/CC(美國計算機緊急事件響應小組協調中心)上周五發出安全公告,建議用戶暫停使用這兩款路由器——因為這兩款路由器包含高危漏洞。可能還有其他型號也受影響。

總得說來,即便采用最新版本固件,Netgear R700和R6400仍然可能被遠程攻擊者進行任意命令注入攻擊。到目前為止,網件尚未發布修復補丁。

  影響范圍:

Netgear R7000路由器,固件版本為1.0.7.2_1.1.93(可能包括更早版本);

Netgear R6400路由器,固件版本為1.0.1.6_1.0.4(可能包括更早版本);

CERT社區上報稱,R8000,固件版本1.0.3.4_1.1.2也受影響;可能還有其他型號受到影響。

漏洞概述:

采用以上版本的相應路由器包含了任意命令注入漏洞。被攻擊者點擊惡意構造的網站后,遠程未授權攻擊者就能以Root權限執行任意命令;局域網內的攻擊者則可通過直接發出請求達成這一點,如訪問:

http:///cgi-bin/;COMMAND

有關該漏洞的PoC詳情參見:https://www.exploit-db.com/exploits/40889/

解決方案:

目前尚無完善的解決方案,需要等待Netgear發布補丁。不過有一些緩解措施可以執行:

1.禁用web服務

http:///cgi-bin/;killall$IFS'httpd'

在執行這一步之后,除非重啟,否則路由器的web管理操作就不可用了。

2.暫停使用

CERT還是強烈建議使用這些路由器的用戶暫時不再再使用受影響的路由器,等待官方的修復補丁。

作為IoT的一部分,路由器也和CCTV、DVR等設備一樣,會被攻擊者利用、令其感染惡意程序,最終成為僵尸網絡的一部分。最近名為BestBuy的黑客宣稱,已經控制了320萬臺家用路由器,而且還將為這些路由器推送惡意固件更新。據說即便重啟這些路由器也沒用,僵尸網絡大軍依舊存在。前一陣德國電信遭遇黑客攻擊,90萬臺路由器下線也依舊余波未停。IoT的發展究竟是時代的進步,還是時代的悲哀?

關鍵字:注入漏洞BestBuy

本文摘自:黑客與極客

x Netgear R7000/R6400等路由器曝遠程任意命令注入漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Netgear R7000/R6400等路由器曝遠程任意命令注入漏洞

責任編輯:editor005 作者:歐陽洋蔥 |來源:企業網D1Net  2016-12-12 14:45:23 本文摘自:黑客與極客

你在用Netgear網件的路由器嗎?最近需要格外小心了,尤其是型號為R7000和R6400的用戶,其他型號的用戶也需要當心。因為CERT/CC(美國計算機緊急事件響應小組協調中心)上周五發出安全公告,建議用戶暫停使用這兩款路由器——因為這兩款路由器包含高危漏洞。可能還有其他型號也受影響。

總得說來,即便采用最新版本固件,Netgear R700和R6400仍然可能被遠程攻擊者進行任意命令注入攻擊。到目前為止,網件尚未發布修復補丁。

  影響范圍:

Netgear R7000路由器,固件版本為1.0.7.2_1.1.93(可能包括更早版本);

Netgear R6400路由器,固件版本為1.0.1.6_1.0.4(可能包括更早版本);

CERT社區上報稱,R8000,固件版本1.0.3.4_1.1.2也受影響;可能還有其他型號受到影響。

漏洞概述:

采用以上版本的相應路由器包含了任意命令注入漏洞。被攻擊者點擊惡意構造的網站后,遠程未授權攻擊者就能以Root權限執行任意命令;局域網內的攻擊者則可通過直接發出請求達成這一點,如訪問:

http:///cgi-bin/;COMMAND

有關該漏洞的PoC詳情參見:https://www.exploit-db.com/exploits/40889/

解決方案:

目前尚無完善的解決方案,需要等待Netgear發布補丁。不過有一些緩解措施可以執行:

1.禁用web服務

http:///cgi-bin/;killall$IFS'httpd'

在執行這一步之后,除非重啟,否則路由器的web管理操作就不可用了。

2.暫停使用

CERT還是強烈建議使用這些路由器的用戶暫時不再再使用受影響的路由器,等待官方的修復補丁。

作為IoT的一部分,路由器也和CCTV、DVR等設備一樣,會被攻擊者利用、令其感染惡意程序,最終成為僵尸網絡的一部分。最近名為BestBuy的黑客宣稱,已經控制了320萬臺家用路由器,而且還將為這些路由器推送惡意固件更新。據說即便重啟這些路由器也沒用,僵尸網絡大軍依舊存在。前一陣德國電信遭遇黑客攻擊,90萬臺路由器下線也依舊余波未停。IoT的發展究竟是時代的進步,還是時代的悲哀?

關鍵字:注入漏洞BestBuy

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 方正县| 无为县| 民勤县| 榆中县| 子洲县| 繁昌县| 周宁县| 兴安县| 马山县| 比如县| 思茅市| 小金县| 定南县| 镶黄旗| 裕民县| 安义县| 闸北区| 阜康市| 泰宁县| 海晏县| 奉贤区| 大厂| 荥阳市| 东源县| 天等县| 通江县| 旺苍县| 兰溪市| 内丘县| 玛纳斯县| 紫阳县| 崇阳县| 宁武县| 云安县| 浑源县| 利辛县| 隆回县| 平江县| 化州市| 连云港市| 葫芦岛市|