中关村在线

网络设备

光纤路由器曝出关键漏洞 你该怎么办?

近期大量韩国GPON光纤家用路由器被曝出存在严重漏洞,随后就被5大僵尸网络家族盯上,一个拥有100万台僵尸设备的“军团”迅速被组建起来。

在用这个牌子的用户注意啦!

据悉,该GPON路由器由南韩厂商Dasan Networks制造,容易受到认证旁路(CVE-2018-10561)和RCE(CVE-2018 -10562)漏洞影响,在此种情况下远程攻击者就拥有完全控制设备的可能。

对于第一个漏洞,不法黑客只需在浏览器的网址列输入特定URL,然后加入一段代码后缀,即可绕过路由器上所有验证。而另外一个漏洞则允许那些被黑的路由器被注入与执行远程指令。

瞄准你的5大僵尸网络家族

那么这些有漏洞的路由器,都被哪些僵尸网络家族盯上了呢?

小心你的路由器被5大僵尸网络盯上

根据安全厂商爆料,在漏洞细节公布后不久,上述两个漏洞迅速被5大僵尸网络的恶意软件盯上,并展开劫持。

具体的僵尸网络家族包括:

Mettle僵尸网络 - 该僵尸网络的命令与控制面板和扫描器托管在越南的一台服务器上。攻击者一直利用开源的Mettle攻击模块将恶意软件植入易受攻击的路由器。

Muhstik僵尸网络 - 这个僵尸网络最初是在上周发现的,当时它正在积极利用关键的Drupal漏洞,现在最新版本的Muhstik已经升级为利用GPON漏洞以及JBOSS和DD-WRT固件中的缺陷。

Mirai僵尸网络(新变种) - GPON漏洞利用已被纳入臭名昭着的Mirai物联网僵尸网络的几个新变种(由不同的黑客组织操纵)内。自从该变种在2016年首次出现并开源后,即刷新了DDoS攻击的攻击强度。

Hajime僵尸网络 - 是另一个臭名昭着的物联网僵尸网络,其也被发现在代码中增加了GPON漏洞攻击,目标自然是成千上万的家庭路由器。

Satori僵尸网络 - 2017年在12小时内感染了26万个设备的的僵尸网络,也被观察到在其最新版本中加入了GPON攻击元素。

如何应对此种威胁?

虽然发现本次GPON漏洞的研究人员已经向路由器制造商报告了上述问题,但该公司尚未针对这些漏洞发布补丁。更糟糕的是,针对这些漏洞的PoC利用工具已在网络上流出,无形中大幅提升了威胁性。

因此,建议用户在该公司发布官方补丁之前,可以通过禁用远程管理权限,并使用防火墙设备来阻止外部用户通过互联网的访问,进而有效保护你的家庭网络安全。

展开全文
人赞过该文
内容纠错

相关电商优惠

评论

更多评论
还没有人评论~ 快来抢沙发吧~

读过此文的还读过

点击加载更多
说点什么吧~ 0

发评论,赚金豆

收藏 0 分享
首页查报价问答论坛下载手机笔记本游戏硬件数码影音家用电器办公打印 更多

更多频道

频道导航
辅助工具