机房360首页
  1. 武松娱乐
  2. 云计算
  3. IDC
  4. UPS
  5. 机房制冷
  6. 集中监控
  7. 发电机
  8. 防雷与接地
  9. 综合布线
  10. 服务器
  11. 存储
  12. 虚拟化
  13. 安全
  14. CIO
  15. 外包
  16. 绿色IT
  17. 文库
  18. 新闻
  19. 论坛
  20. 产品报价
  21. 更多
    1. 机房工程
    2. 机房节能
    3. 武松娱乐
    4. 企业名录
    5. 工具下载
当前位置:首页 » 硬件安全 » 家用路由器漏洞八宗“最”

家用路由器漏洞八宗“最”

来源:机房360 作者:邹海燕 更新时间:2015-1-18 16:29:23
摘要:路由器是用户上网的必经之路,也是容易被遗忘的安全盲点。
  路由器如果存在漏洞,就可能遭到黑客入侵或劫持,所有通过路由器上网的设备(例如PC、平板电脑、智能手机、智能电视盒子等)都会被黑客监听或劫持,您的网银、微博、QQ的账号密码以及照片、浏览记录等个人隐私都会暴露在黑客面前,甚至在您输入正确网址访问页面时,也会被引导至钓鱼网站……总之,黑客将可以在您的上网设备上做任意动作。   1.最难修补的漏洞:厄运饼干漏洞   上榜理由:12年补不上,黑客可以为所欲为   Check Point近日发现了一个影响极大的路由漏洞,并命名为“厄运饼干(Misfortune Cookie)”。该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link等知名厂商。   通过厄运饼干漏洞,黑客能够监控一切通过与路由器进行连接的设备的所有数据,包括文件、电子邮件、登录信息等,在监控的同时还能在这些数据当中植入恶意软件。   厄运饼干是在一个提供Web服务器服务的RomPager组件上发现的,该组件是由 Allegro Software公司研发的。Allegro Software公司回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复,但Allegro的许多客户并没有更新漏洞补丁。   2.影响最广的漏洞:UPnP协议漏洞   上榜理由:祸及1500个供应商、6900款产品、近5000万台设备   路由器和其他网络设备是导致用户个人设备极易受到攻击的根源,因为它们都普遍采用了即插即用(Universal Plug and Play,UPnP)技术,以便让网络更加便捷地识别外部设备并与之进行通讯。   但Rapid7的研究人员从即插即用技术标准中发现了三种相互独立的漏洞,超过1500 个供应商和6900款产品都有一个以上这样的安全漏洞,导致全球4,000万到5,000万台设备极易受到攻击。这些设备的名单中包括数家全球知名网络设备生产商的产品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。   除非被修补,否则这些漏洞会让黑客轻易的访问到机密商业文件和密码,或者允许他们远程控制打印机和网络摄像头。   3.最狡猾的漏洞:NAT-PMP协议漏洞   上榜理由:1200万路由器都是替罪羊   NAT-PMP(网络地址端口映射协议)是一个适用于网络设备的端口映射协议,允许外部用户访问文件共享服务,以及NAT协议下的其他内部服务。   RFC-6886即NAT-PMP的协议规范,特别指明NAT网关不能接受外网的地址映射请求,但一些厂商并没有遵守这个规定,导致出现NAT-PMP协议设计不当漏洞,将影响超过1200万台路由器设备。   漏洞将使黑客在路由器上运行恶意命令,会把你的系统变成黑客的反弹代理服务的工具,或者用你的路由IP托管恶意网站。   4.最麻烦的漏洞:32764端口后门   上榜理由:路由器还在,管理员密码没了   法国软件工程师EloiVanderbeken发现了可以重置管理员密码的后门——“TCP 32764”。利用该后门漏洞,未授权的攻击者可以通过该端口访问设备,以管理员权限在受影响设备上执行设置内置操作系统指令,进而取得设备的控制权。   Linksys、Netgear、Cisco和Diamond的多款路由器均存在该后门。   5.最懂传播的漏洞:Linksys固件漏洞   上榜理由:被感染蠕虫,还帮蠕虫传播   因为路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型号都存在被蠕虫The Moon感染的风险。   The Moon蠕虫内置了大约670个不同国家的家用网段,一旦路由器被该蠕虫感染,就会扫描其他IP地址。被感染的路由器还会在短时间内会作为http服务器,供其他被感染的路由器下载蠕虫代码。   6.最自由的漏洞:TP-Link路由器漏洞   上榜理由:无需授权认证   国内漏洞平台乌云爆出了一个TP-Link路由器的漏洞(CNVD- 2013-20783)。TP-Link部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序,并以root权限执行。   攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。   目前已知受影响的路由器型号包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型号也可能受到影响。   7.最赶时髦的漏洞:华硕路由器AiCloud漏洞   上榜理由:搭上了“云端应用”热点   华硕路由器存在严重安全问题,可以被远程利用,并且完全控制路由器。漏洞存在AiCloud媒体服务器上,这是华硕推出的一款云端服务产品,在多款路由器上搭载了AiCloud的云端应用。   攻击者可以使用这些凭据来访问连接路由器上USB端口的存储设备,也可以访问其他计算机上的共享文件。该漏洞还允许远程写文件,并且可以建立以个VPN隧道,还可以通过路由器获取所有的网络流量。   8.最会发挥的漏洞:小米路由器漏洞   上榜理由:可以执行管理平台没有的系统命令   小米路由器正式发售时,系统版本0.4.68爆出一个任意命令执行漏洞。当用户使用较弱的路由器管理密码或在线登录路由器管理平台时,攻击者可以通过访问特定页面让小米路由器执行任意系统命令,完全控制小米路由器。   家用路由器安全之道   当路由器被爆出各种漏洞后,路由器厂商通常会在其官网上发布固件(路由器的操作系统)的升级版本。但因为大部分普通用户在购买家用路由器后,都没有定期升级路由器固件版本的习惯,而路由器厂商也无法主动向用户推送固件升级包,安全软件也很少有可以给路由器打补丁的,这就导致路由器的安全漏洞被曝光后,很难得到及时的修复,因此存在巨大的安全隐患。   为了避免不必要的损失,机房360建议家庭用户:   1.养成定期升级固件系统的习惯,最好是去路由器厂商官网升级固件,也可以选择一些可靠的第三方工具辅助升级固件系统。例如使用360路由器卫士检测和修复路由器后门漏洞,预防路由器被黑客劫持。   2.及时修改路由器的默认管理密码,尽量使用10位以上的复杂密码,最好是“大小写字母+数字+特殊符号”的组合。   3.WiFi以WPA/WPA2加密认证方式设置高强度密码,并关闭路由器的WPS/QSS功能,以免被他人蹭网后威胁整个家庭网络的安全。   责任编辑:小燕编辑
机房360微信公众号订阅
扫一扫,订阅更多武松娱乐资讯
本文地址:http://www.jifang360.com/news/2015118/n561964755.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  1. 我要分享
推荐图片
    鹏博士:领航中国IDC云化之路,永无鹏博士:领航中国IDC云化之路,永无
    武松娱乐即服务(IaaS)是否就是[详细]
    云计算和大数据时代的UPS供电系统云计算和大数据时代的UPS供电系统
    在云计算和大武松娱乐时代,对UPS[详细]
    世图兹:武松娱乐制冷技术领导者世图兹:武松娱乐制冷技术领导者
    12月9日,世图兹出席了在北京万[详细]
    威图:用标准化打造最节能的武松娱乐威图:用标准化打造最节能的武松娱乐
    2014年11月28日,由中国工程建设[详细]
    走进施耐德电气体验中心,解析高效集走进施耐德电气体验中心,解析高效集
    在云计算大数据时代,随着海量数[详细]
    2014年度中国综合布线十大品牌揭晓2014年度中国综合布线十大品牌揭晓
    11月28日,中国综合布线工作组宣[详细]
武松老虎机