精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

Netgear推beta版補(bǔ)丁,修復(fù)路由器中重大安全漏洞

責(zé)任編輯:jackye 作者:Michael Heller |來源:企業(yè)網(wǎng)D1Net  2016-12-16 09:44:33 本文摘自:TechTarget中國

近日,Netgear推出補(bǔ)丁以修復(fù)路由器中重大安全漏洞,此前,專家建議用戶完全放棄使用Netgear路由器。該漏洞出現(xiàn)在某些Netgear路由器部署web服務(wù)器時(shí),它允許未經(jīng)驗(yàn)證用戶注入root權(quán)限命令,本質(zhì)上接管設(shè)備并可執(zhí)行任意代碼。

Tripware公司高級(jí)安全研究工程師Travis Smith稱,這是非常危險(xiǎn)的漏洞。

“允許通過互聯(lián)網(wǎng)遠(yuǎn)程代碼執(zhí)行的漏洞比特權(quán)升級(jí)漏洞更加嚴(yán)重,后者只能發(fā)生在可物理訪問設(shè)備時(shí),”Smith稱,“通過利用根級(jí)權(quán)限,攻擊者可對(duì)設(shè)備做任何事情,包括監(jiān)控通信或者使用設(shè)備作為支點(diǎn)以攻擊內(nèi)部網(wǎng)絡(luò)中其他設(shè)備。”

名為Acew0rm的攻擊者公布了針對(duì)該漏洞的概念證明漏洞利用,這促使卡內(nèi)基梅隆大學(xué)的CERT軟件工程學(xué)院建議采用極端緩解方法。

“啟用遠(yuǎn)程管理允許受感染的路由器通過WAN直接請(qǐng)求被利用,因此,我們強(qiáng)烈建議用戶禁用遠(yuǎn)程管理,”CERT公告稱,“用戶甚至應(yīng)該考慮停止繼續(xù)使用受感染設(shè)備,直到補(bǔ)丁發(fā)布。”

Lastline公司副總裁Brian Laing稱他贊成CERT的建議。

“我們建議遵循CERT的建議,并考慮禁用和更換這些路由器,”Laing稱,“基于該產(chǎn)品缺乏安全設(shè)計(jì)和充分的測試,還有Netgear對(duì)這個(gè)重大安全漏洞的緩慢響應(yīng),這讓我們質(zhì)疑Netgear作為安全型供應(yīng)商的可靠性。”

Netgear的安全措施遭到質(zhì)疑,因?yàn)锳cew0rm聲稱在今年8月25日就已經(jīng)向Netgear披露了這個(gè)漏洞,但并未得到他們的回應(yīng)才發(fā)布漏洞利用代碼,CERT公告稱Netgear發(fā)布了自己的公告,并承諾發(fā)布補(bǔ)丁。在本周二Netgear發(fā)布beta版補(bǔ)丁。

Acew0rm聲稱修復(fù)只需要“一兩行代碼”,但Smith稱Netgear安全補(bǔ)丁并不那么容易部署。

“對(duì)關(guān)鍵系統(tǒng)(例如無線路由器)的修復(fù),添加一兩行代碼來修復(fù)漏洞并不困難。但問題在于需要測試修復(fù)補(bǔ)丁以確保它不僅可修復(fù)漏洞,還不會(huì)引入任何新的漏洞或者破壞現(xiàn)有功能,”Smith稱,“這種簡單的修復(fù)可能需要下游代碼變更,這可能需要重新設(shè)計(jì)整個(gè)系統(tǒng)。”

Laing對(duì)Netgear的反應(yīng)感到失望。

“我們想知道,為什么Netgear花了這么長的時(shí)間來修復(fù)這一關(guān)鍵產(chǎn)品中的關(guān)鍵安全漏洞?beta版代碼在四個(gè)月后才推出,”Laing稱,“考慮到這個(gè)安全漏洞的嚴(yán)重性,這是非常令人擔(dān)憂的事。”

關(guān)鍵字:NETGEAR安全漏洞

本文摘自:TechTarget中國

x Netgear推beta版補(bǔ)丁,修復(fù)路由器中重大安全漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

Netgear推beta版補(bǔ)丁,修復(fù)路由器中重大安全漏洞

責(zé)任編輯:jackye 作者:Michael Heller |來源:企業(yè)網(wǎng)D1Net  2016-12-16 09:44:33 本文摘自:TechTarget中國

近日,Netgear推出補(bǔ)丁以修復(fù)路由器中重大安全漏洞,此前,專家建議用戶完全放棄使用Netgear路由器。該漏洞出現(xiàn)在某些Netgear路由器部署web服務(wù)器時(shí),它允許未經(jīng)驗(yàn)證用戶注入root權(quán)限命令,本質(zhì)上接管設(shè)備并可執(zhí)行任意代碼。

Tripware公司高級(jí)安全研究工程師Travis Smith稱,這是非常危險(xiǎn)的漏洞。

“允許通過互聯(lián)網(wǎng)遠(yuǎn)程代碼執(zhí)行的漏洞比特權(quán)升級(jí)漏洞更加嚴(yán)重,后者只能發(fā)生在可物理訪問設(shè)備時(shí),”Smith稱,“通過利用根級(jí)權(quán)限,攻擊者可對(duì)設(shè)備做任何事情,包括監(jiān)控通信或者使用設(shè)備作為支點(diǎn)以攻擊內(nèi)部網(wǎng)絡(luò)中其他設(shè)備。”

名為Acew0rm的攻擊者公布了針對(duì)該漏洞的概念證明漏洞利用,這促使卡內(nèi)基梅隆大學(xué)的CERT軟件工程學(xué)院建議采用極端緩解方法。

“啟用遠(yuǎn)程管理允許受感染的路由器通過WAN直接請(qǐng)求被利用,因此,我們強(qiáng)烈建議用戶禁用遠(yuǎn)程管理,”CERT公告稱,“用戶甚至應(yīng)該考慮停止繼續(xù)使用受感染設(shè)備,直到補(bǔ)丁發(fā)布。”

Lastline公司副總裁Brian Laing稱他贊成CERT的建議。

“我們建議遵循CERT的建議,并考慮禁用和更換這些路由器,”Laing稱,“基于該產(chǎn)品缺乏安全設(shè)計(jì)和充分的測試,還有Netgear對(duì)這個(gè)重大安全漏洞的緩慢響應(yīng),這讓我們質(zhì)疑Netgear作為安全型供應(yīng)商的可靠性。”

Netgear的安全措施遭到質(zhì)疑,因?yàn)锳cew0rm聲稱在今年8月25日就已經(jīng)向Netgear披露了這個(gè)漏洞,但并未得到他們的回應(yīng)才發(fā)布漏洞利用代碼,CERT公告稱Netgear發(fā)布了自己的公告,并承諾發(fā)布補(bǔ)丁。在本周二Netgear發(fā)布beta版補(bǔ)丁。

Acew0rm聲稱修復(fù)只需要“一兩行代碼”,但Smith稱Netgear安全補(bǔ)丁并不那么容易部署。

“對(duì)關(guān)鍵系統(tǒng)(例如無線路由器)的修復(fù),添加一兩行代碼來修復(fù)漏洞并不困難。但問題在于需要測試修復(fù)補(bǔ)丁以確保它不僅可修復(fù)漏洞,還不會(huì)引入任何新的漏洞或者破壞現(xiàn)有功能,”Smith稱,“這種簡單的修復(fù)可能需要下游代碼變更,這可能需要重新設(shè)計(jì)整個(gè)系統(tǒng)。”

Laing對(duì)Netgear的反應(yīng)感到失望。

“我們想知道,為什么Netgear花了這么長的時(shí)間來修復(fù)這一關(guān)鍵產(chǎn)品中的關(guān)鍵安全漏洞?beta版代碼在四個(gè)月后才推出,”Laing稱,“考慮到這個(gè)安全漏洞的嚴(yán)重性,這是非常令人擔(dān)憂的事。”

關(guān)鍵字:NETGEAR安全漏洞

本文摘自:TechTarget中國

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 安吉县| 樟树市| 巢湖市| 上高县| 买车| 天镇县| 仪征市| 呼伦贝尔市| 化隆| 麟游县| 太湖县| 忻城县| 安化县| 册亨县| 体育| 刚察县| 武威市| 于田县| 盐边县| 确山县| 潼关县| 治多县| 兴业县| 石楼县| 西乌珠穆沁旗| 越西县| 丹江口市| 克东县| 同心县| 宜黄县| 麟游县| 临汾市| 连州市| 龙陵县| 盈江县| 屯昌县| 岑巩县| 商水县| 林州市| 保德县| 涪陵区|