国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

十三種流行家用路由器中均出現嚴重安全漏洞
2013-05-02   ZDNet

一份最新發布的研究報告顯示,13種很受歡迎的家庭與小型商業用路由器中均存在有安全方面的漏洞,使得駭客能夠對傳輸的網絡流量進行窺探或者更改。

獨立安全評估公司(ISE)是一家美國巴爾的摩的安全顧問機構。他們在測試后發現,選擇的所有路由器均存在被駭客獲得訪問權限后進行控制的可能性。這些存在問題的產品來自于思科Linksys、美國網件、貝爾金、威瑞森以及臺灣友訊科技等主要生產商。

在進行測試的時間,該公司選擇將所有路由器的固件都升級到了廠家提供的最新版本之上;至于配置方面,則采用了開箱時的默認項目。按照ISE在這份報告中得出的結論,即便用戶希望通過主動處理來降低自身所面臨風險的話,能夠采取的措施也非常有限。

按照ISE給出的說明:“如果用戶試圖做到充分降低所面臨風險的話,通常就需要具備超過平均水準的技術能力以及操作技巧”。

對于駭客來說,由于受損路由器可以被用來攔截所有用戶在該網絡上傳輸的任何流量,因而具有非常高的實用價值。實際上,如果被截獲流量沒有進行過加密處理的話,這就意味著能夠直接查看具體內容了。

按照ISE的觀點,中間人攻擊就能夠讓駭客達到針對路由器域內所有用戶進行更為深入攻擊的目標。實際上,駭客可以實現的具體攻擊行為就包含有:對非安全套接字層(SSL)流量進行嗅探與重新路由處理、篡改域名系統(DNS)設置以及進行分布式拒絕服務攻擊等等。

而且,ISE進一步指出,由于互聯網服務供應商部署有大量易受攻擊的路由器,結果就讓駭客能夠成功獲得了一條進入公司核心基礎設施的快捷通道。

此外,ISE還將完成研究分析已經正式通知生產廠商需要采取相應改進措施的路由器型號列了出來。這其中,有五種路由器的具體信息沒有列出來,造成這種情況發生的主要原因大概是相關補丁還沒有公開發布。

該公司將攻擊類型分為需要攻擊者位于同一網絡內以及可以在外部遠程發起攻擊兩種情況。舉例來說,貝爾金生產的N300以及N900這兩種路由器,就存在有讓駭客并不需要通過身份驗證就能夠利用遠程方式進行攻擊的漏洞。

由于這些測試產品均存在有漏洞,因此如果駭客已經進入到網絡之中,并且獲得了登錄權限或者能夠連接上給定網絡中一名正在進行活躍會話的受害者,就很容易遭遇身份驗證類攻擊。

該公司測試過的產品包括有:思科Linksys WRT310v2、美國網件WNDR4700、普聯技術(TP-LINK)WR1043N、威瑞森光纖服務使用的Actiontec MI424WR-GEN3I、臺灣友訊科技(D-Link)DIR865L以及貝爾金N300、N900與F5D8236-4第二版。

按照ISE的建議,各廠商應該馬上對路由器存在漏洞的固件進行升級,并及時向廣大注冊用戶提供升級說明。

熱詞搜索:

上一篇:移動平臺Web安全防護也需重視 防止惡意入侵
下一篇:網絡釣魚者攻擊增多 聚焦于虛擬主機提供商

分享到: 收藏
主站蜘蛛池模板: 平昌县| 水富县| 修文县| 安图县| 红原县| 安远县| 东山县| 延津县| 溧水县| 罗田县| 开远市| 平果县| 诸城市| 崇阳县| 太谷县| 青浦区| 驻马店市| 上思县| 永春县| 佛教| 祁门县| 尖扎县| 雷波县| 德清县| 来凤县| 东阳市| 高邮市| 宁国市| 永平县| 贵德县| 高阳县| 中西区| 都匀市| 厦门市| 永州市| 来凤县| 四会市| 八宿县| 南宫市| 洛宁县| 阳山县|