精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

SOHO無線路由器再曝漏洞 可被遠程攻擊

責任編輯:editor006

作者:鄭偉

2015-05-05 16:50:10

摘自:中關村在線

伴隨SOHO無線路由器的日益普及,針對它們的攻擊也變得越來越普遍,然而更令人防不勝防的是無線路由器自身頻頻曝露出的安全漏洞。安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應商,但它們至今沒有發布補丁。

伴隨SOHO無線路由器的日益普及,針對它們的攻擊也變得越來越普遍,然而更令人防不勝防的是無線路由器自身頻頻曝露出的安全漏洞。近日,作為路由器重要的芯片提供商Realtek(瑞昱)就被曝出存在SDK(軟件開發工具包)方面的重要漏洞,需要引起相關廠商和用戶的重視。

SOHO無線路由器再曝漏洞 可被遠程攻擊

目前這個編號為CVE-2014-8361的Realtek SDK遠程代碼執行漏洞已被安全研究人員公開,并有安全項目組將該漏洞在通用安全漏洞評分系統(CVSS)中被評為最高級別的10分。

從披露的公告中了解到,瑞昱miniigd SOAP服務器上存在一個嚴重缺陷。由于未能在執行系統調用前清理用戶數據,導致在處理NewInternalClient請求時出現問題。

而由Realtek推出的所有用于開發RTL81xx系列網卡驅動的軟件開發工具包均受影響,包括有眾多使用RTL81xx芯片組的供應商設備也存在這一問題。

目前尚不清楚有多少商用級別和家用級別的無線路由器受此影響,但研究者認為所有使用Realtek SDK miniigb二進制的設備都存在安全隱患。其中包括TP-Link、D-Link、趨勢網絡(TRENDnet)等品牌產品。

安全研究員Lawshar在2014年8月把漏洞報告給ZDI,ZDI當月報告給了路由器供應商,但它們至今沒有發布補丁。

鑒于瑞昱公司軟件開發工具包的功能及其弱點,唯一能夠明顯緩解攻擊的策略是限制服務器與可信機器間的交互作用。意思就是只有客戶端、服務器端和產品之間在有著合法的程序關系情況下,才能允許二者間進行通信;但是怎樣才能擁有合法的程序關系呢,那就要使用Realtek SDK了。至于怎樣限制服務器和設備之間的交互作用,有很多種方式,例如防火墻、白名單。

當下關于上述品牌的部分無線路由器存在安全漏洞,人們已并不鮮見。今年初,研究人員還發現一些與ncc/ncc2有關的漏洞存在于設備中。但相關廠商已發布了固件更新來解決這個問題。

然而,并非所有固件更新都能有效解決安全漏洞問題。國內安全專家發現某品牌的部分新產品“云路由”使用的固件系統中存在漏洞,黑客可輕易攻破路由器后臺,獲取用戶網銀密碼等隱私。漏洞涉及17個型號,預計全球受影響用戶高達300萬。由此可以看出網絡安全問題的覆蓋范圍越來越廣泛。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 沙洋县| 雅江县| 霸州市| 许昌县| 鄂托克旗| 东莞市| 胶南市| 泸州市| 蓬溪县| 武定县| 班玛县| 靖江市| 云龙县| 白河县| 康定县| 垣曲县| 贺兰县| 德安县| 临潭县| 和林格尔县| 定兴县| 黄浦区| 香河县| 马公市| 南投县| 于田县| 酒泉市| 阳西县| 东明县| 集安市| 甘德县| 五莲县| 陈巴尔虎旗| 平江县| 图片| 友谊县| 泰宁县| 于都县| 万源市| 蕉岭县| 电白县|