赶紧看看吧 Linksys路由器 出事了

攻击者可以利用这些漏洞来破坏路由器,从中提取敏感信息或者控制路由器

二十几个不同型号的Linksys路由器容易受到攻击,这些攻击可能会从配置中提取敏感信息,从而导致其无响应,甚至完全失效。

这些漏洞是由IOActive的高级安全顾问Tao Sauvage和独立安全研究员Antide Petit在分析Linksys EA3500智能Wi-Fi无线路由器的同时发现的。

该两位研究人员发现共10个漏洞,这不仅是影响EA3500路由器,但Linksys的智能Wi-Fi,WRT和无线AC系列二十多种不同的路由器型号也会同时暴露了这些安全隐患。这些设备作为消费产品销售,大多数在小型企业和家庭办公环境中运行是很多的。

漏洞缺陷范围面积比较大,可能直接影响了7000多个路由器,其基于Web的管理接口暴露在互联网上。无数更多的容易受到攻击的,都可以从PC机上发起攻击,以及电话或其他设备的局域网的攻击。

这些漏洞允许远程未经身份验证的攻击者通过向其应用程序编程接口(API)之一发送特制的请求,在受影响的路由器上造成拒绝服务条件,导致设备无响应,并阻止用户访问互联网。

受影响的Linksys路由器的Web界面中的其他缺陷允许攻击者绕过身份验证,并访问可以显示有关设备,及其配置的敏感信息的CGI脚本。暴露的信息包括Wi-Fi保护设置(WPS)PIN,可以允许攻击者访问无线网络并从内部攻击受影响的路由器。

这些漏洞还可用于获取路由器的固件和内核版本,运行更改进程列表,以及有关连接到路由器的计算机的信息,USB设备列表以及FTP和SMB文件共享服务器的配置设置。

最后,最严重的漏洞可能允许攻击者在受影响的路由器上使用root权限注入和执行shell命令。这可以用于设置后门管理帐户。

与其他漏洞不同,命令注入漏洞需要身份验证才能利用,这意味着攻击者需要访问现有帐户。幸运的是,Linksys路由器具有防止跨站点请求伪造(CSRF)攻击的保护,否则这些攻击将允许攻击者劫持路由器管理员。

利用这个漏洞的唯一方法是如果默认的登录用户名和密码没有被更改,那么路由器仍然是一个常见的安全隐患。两名研究人员确定,他们使用Shodan搜索引擎确定的7,000个互联网曝光的Linksys路由器中的11%用户仍然使用默认凭据。

使用默认密码并且不可互联网访问的设备的比例可能要高得多。这是因为如果不计划启用远程管理,并且没有意识到他们的路由器仍然可以通过本地网络受到攻击,那么他们对这个问题的意识就会降低。

早在2月份,安全研究人员发现Windows木马程序通过使用常用的默认凭据尝试通过LAN访问路由器。如果成功,它将成功安装植入,这是一个恶意软件程序,其中嵌入了嵌入式设备,并使用它们来启动分布式的拒绝服务攻击。

去年12月,卡巴斯基实验室的研究人员发现Android的恶意应用程序,也被设计为通过使用默认凭据在本地网络上入侵路由器。攻击的威胁增加,因为人们经常让朋友和家人用自己的设备连接到他们的无线网络,这也是根本愿意之一。

Linksys是Belkin的一个部门,正在努力发布固件更新以修复这些漏洞。同时,该公司建议用户在其路由器上禁用访客Wi-Fi网络功能,以减少恶意活动的可能性并更改其管理员密码。

  Linksys建议打开自动更新功能,以便在固件修补程序可用时接收固件修补程序。

本文转自d1net(转载)

时间: 2024-09-10 15:59:26

赶紧看看吧 Linksys路由器 出事了的相关文章

二十余款Linksys路由器曝出安全漏洞,或可被远程控制

本文讲的是二十余款Linksys路由器曝出安全漏洞,或可被远程控制,近日,有研究人员透露,Linksys路由器中存在未修补的安全漏洞,这些漏洞将使数以千计的设备受到攻击. 周三,IOActive高级安全顾问Tao Sauvage以及独立安全研究员Antide Petit在一篇博文中说,去年底他们在20种目前广泛使用的路由器型号中发现了至少10个严重漏洞.这些漏洞从低危到高危都有,其中6个可被攻击者远程利用,2个漏洞能够让攻击者进行DoS攻击.通过发送一些请求或者滥用特定的API,路由器会停止服务

恶意程序利用Linksys路由器漏洞在路由器中传播

名叫TheMoon的恶意程序正利用Linksys路由器的一个漏洞在Linksys路由器中迅速传播和扩散.这个漏洞允许执行未授权代码,一旦感染了病毒,路由器会开始扫描寻找其它存在相同漏洞的路由器.病毒的名字TheMoon是借用了科幻电影<月球>.病毒只感染运行官方固件的路由器,安装OpenWRT固件的路由器不受影响. 文章转载自 开源中国社区 [http://www.oschina.net]

【聚能聊有奖话题】新 IoT僵尸网络IoT_reaper现身,你家的路由器、摄像头还安全吗?

聚能聊有奖话题:https://yq.aliyun.com/roundtable/60591?spm=5176.8091938.0.0.y3o8Wr 路由器.家用摄像头是一些家庭的标配,给很多人的生活带来了便利和安全保障.不过,如果你家里有下列品牌的路由器和摄像头就要小心了,因为它们可能被病毒感染. 近日有安全机构发布公告称,发现一个新的针对物联网设备的僵尸网络"IoT_reaper".它利用路由器.摄像头等设备的漏洞,将僵尸程序传播到互联网,感染并控制大批在线主机,感染量达到近200

TP-LINK多款路由器被曝存漏洞

晚报记者秦川报道当互联网隐私日渐失守,连放在家中的无线路由器,都可能成为黑客入侵电脑的"后门".记者昨天从知情人士处获悉,目前TP-LINK多个型号的 路由器被曝存在后门漏洞,黑客可以藉此完全夺得控制权."这样窃得用户隐私非常容易,QQ密码.网银账号之类的都不在话下."技术人士安扬说.由于TP-LINK是国内用户使用最多的路由器之一,截至记者发稿,国家信息安全漏洞共享平台以及多地公安官方微博已发出安全警示.生产厂商深圳普联则回应,将尽快给出解决方案.三款型号被指存在

无线路由器安全设置让无线网络更安全

与有线网络相比,无线网络让我们摆脱了线缆的束缚,给我们带来了极大的方便,同时我们也必须考虑到,如果不加设置,在一定覆盖范围内,无线网络是对任何人敞开大门的,一方面可能陌生人轻松进入自己的网内,使用了我们的带宽,一方面有可能造成信息泄漏.今天就和大家一起来看看无线路由器中的安全配置. 让我们从无线路由器说起,市场上有许多品牌的无线路由器,不同品牌无线路由器的登陆方式可能略有不同,这些在他们各自的说明书中都有说明,如果你丢失了说明书的话,你可以先在无线路由器的官方网站下载一个电子版的说明书. OK,

Wi-Fi安全漏洞

  如果使用一台Wi-Fi路由器为家庭.企业或者客户(如在咖啡店中)提供网络接入,那么,就需要采取措施保护无线网络,防止其受到最新发现的一个安全漏洞的攻击.Wi-Fi保护设置(WPS)中的这一安全漏洞是安全研究人员Stefan Viehbock在2011年年底发现的,影响到许多厂商的大量Wi-Fi设备.该漏洞的细节已经公开.换句话说,黑客已经知道这个安全漏洞,并且将毫无疑问地将在没有保护的系统中利用该漏洞. 这个Wi-Fi安全漏洞如何攻击网络? WPS是一个广泛应用的简化连接到Wi-Fi网络并且

路由卫士来为您把关让WiFi变得更快,更安全

  网络安全似乎一直是个热门话题,不过大家通常把注意力集中在如何防止黑客入侵服务器.数据库等敏感问题上,却经常忽视了家中的路由器.现今无线路由器在家庭中大幅普及,但是部分厂商对路由防火墙.攻击防护能力不够重视.路由器的安全问题已经日益凸显,黑客们肆无忌惮地窃取用户隐私.盗取银行账户,给网民的上网安全造成恶劣危害. 普通用户都是技术小白,不懂如何利用相关技术来扼制黑客,那么接下来小编就给大家推荐一款捍卫路由安全的软件,专治各种窃取,盗用. 就像的一句话描述:让路由器变得更快,更安全. 如何做到更快

新型IoT僵尸网络正快速扩张,家中有这些设备赶快升级打补丁

路由器.家用摄像头是现代一些家庭的标配,给很多人的生活带来了便利和安全保障.不过,如果你家里有下列品牌的路由器和摄像头就要小心了,因为它们可能被病毒感染. 近日,360安全研究人员率先发现一个新的针对IoT设备的僵尸网络,并将其命名为"IoT_reaper".据悉,该僵尸网络利用路由器.摄像头等设备的漏洞,将僵尸程序传播到互联网,感染并控制大批在线主机,从而形成具有规模的僵尸网络.目前,很多厂商的公开漏洞都已经被IoT_reaper病毒所利用,其中包括Dlink(路由器).Netgea

高效的Wi-Fi钓鱼:燥起来吧

本文讲的是高效的Wi-Fi钓鱼:燥起来吧, 最近几年,随着WPA2的应用,无线网络的安全性得到了改善,WPA2则采用了更为安全的算法.CCMP取代了WPA的MIC.AES取代了WPA的TKIP.这点对于渗透测试人员来说,无疑是个挑战.现代的可以达到每秒80000计算量的GPU需要用30天才能破解一个8位的密码.因此,Wi-Fi钓鱼攻击就显出它巨大的优势. Wi-Fi钓鱼主要有两个步骤,第一步包括在用户没察觉的情况下连接上Wi-Fi客户端(例如KARMA / Evil Twin 技术),第二步是给