<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 盤點路由器有哪些惡劣的漏洞

    時間:2024-08-31 05:46:40 網絡技術 我要投稿
    • 相關推薦

    盤點路由器有哪些惡劣的漏洞

      現在基本上家家都是使用路由器上網,通過無線路由器設置wifi,多臺設備可以同時共享一個網路,非常方便。但是路由器如果存在漏洞,就可能遭到黑客入侵或劫持,黑客將可以在我們在上網設備上做任意動作。因此,小編來盤點一下路由器有哪些惡劣的漏洞,希望網友們看后有所警惕。

      最難修補的漏洞:厄運餅干漏洞

      特點:12年補不上,黑客可以為所欲為

      Check Point近日發現了一個影響極大的路由漏洞,并命名為“厄運餅干(Misfortune Cookie)”。該漏洞影響了20余家路由廠商生產的至少1200萬臺路由,其中包括有TP-Link、D-Link等知名廠商。

      通過厄運餅干漏洞,黑客能夠監控一切通過與路由器進行連接的設備的所有數據,包括文件、電子郵件、登錄信息等,在監控的同時還能在這些數據當中植入惡意軟件。

      厄運餅干是在一個提供Web服務器服務的RomPager組件上發現的,該組件是由Allegro Software公司研發的。Allegro Software公司回應稱,厄運餅干漏洞是一個12年前的bug,并在9年前被修復,但Allegro的許多客戶并沒有更新漏洞補丁。

      影響最廣的漏洞:UPnP協議漏洞

      特點:禍及1500個供應商、6900款產品、近5000萬臺設備

      路由器和其他網絡設備是導致用戶個人設備極易受到攻擊的根源,因為它們都普遍采用了即插即用(Universal Plug and Play,UPnP)技術,以便讓網絡更加便捷地識別外部設備并與之進行通訊。

      但Rapid7的研究人員從即插即用技術標準中發現了三種相互獨立的漏洞,超過1500個供應商和6900款產品都有一個以上這樣的安全漏洞,導致全球4,000萬到5,000萬臺設備極易受到攻擊。這些設備的名單中包括數家全球知名網絡設備生產商的產品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。

      除非被修補,否則這些漏洞會讓黑客輕易的訪問到機密商業文件和密碼,或者允許他們遠程控制打印機和網絡攝像頭。

      最狡猾的漏洞:NAT-PMP協議漏洞

      特點:1200萬路由器都是替罪羊

      NAT-PMP(網絡地址端口映射協議)是一個適用于網絡設備的端口映射協議,允許外部用戶訪問文件共享服務,以及NAT協議下的其他內部服務。

      RFC-6886即NAT-PMP的協議規范,特別指明NAT網關不能接受外網的地址映射請求,但一些廠商并沒有遵守這個規定,導致出現NAT-PMP協議設計不當漏洞,將影響超過1200萬臺路由器設備。

      漏洞將使黑客在路由器上運行惡意命令,會把你的系統變成黑客的反彈代理服務的工具,或者用你的路由IP托管惡意網站。

      最麻煩的漏洞:32764端口后門

      特點:路由器還在,管理員密碼沒了

      法國軟件工程師EloiVanderbeken發現了可以重置管理員密碼的后門——“TCP 32764”。利用該后門漏洞,未授權的攻擊者可以通過該端口訪問設備,以管理員權限在受影響設備上執行設置內置操作系統指令,進而取得設備的控制權。

      Linksys、Netgear、Cisco和Diamond的多款路由器均存在該后門。

      最懂傳播的漏洞:Linksys固件漏洞

      特點:被感染蠕蟲,還幫蠕蟲傳播

      因為路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型號都存在被蠕蟲The Moon感染的風險。

      The Moon蠕蟲內置了大約670個不同國家的家用網段,一旦路由器被該蠕蟲感染,就會掃描其他IP地址。被感染的路由器還會在短時間內會作為http服務器,供其他被感染的路由器下載蠕蟲代碼。

      最自由的漏洞:TP-Link路由器漏洞

      特點:無需授權認證

      國內漏洞平臺烏云爆出了一個TP-Link路由器的漏洞(CNVD-2013-20783)。TP-Link部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),攻擊者訪問頁面之后可引導路由器自動從攻擊者控制的TFTP服務器下載惡意程序,并以root權限執行。

      攻擊者利用這個漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。

      目前已知受影響的路由器型號包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型號也可能受到影響。

      最趕時髦的漏洞:華碩路由器AiCloud漏洞

      特點:搭上了“云端應用”熱點

      華碩路由器存在嚴重安全問題,可以被遠程利用,并且完全控制路由器。漏洞存在AiCloud媒體服務器上,這是華碩推出的一款云端服務產品,在多款路由器上搭載了AiCloud的云端應用。

      攻擊者可以使用這些憑據來訪問連接路由器上USB端口的存儲設備,也可以訪問其他計算機上的共享文件。該漏洞還允許遠程寫文件,并且可以建立以個VPN隧道,還可以通過路由器獲取所有的網絡流量。

      最會發揮的漏洞:小米路由器漏洞

      特點:可以執行管理平臺沒有的系統命令

      小米路由器正式發售時,系統版本0.4.68爆出一個任意命令執行漏洞。當用戶使用較弱的路由器管理密碼或在線登錄路由器管理平臺時,攻擊者可以通過訪問特定頁面讓小米路由器執行任意系統命令,完全控制小米路由器。

    【盤點路由器有哪些惡劣的漏洞】相關文章:

    中考物理復習不留漏洞的建議有哪些10-12

    路由器死機的原因有哪些08-30

    盤點高爾夫球的技巧有哪些09-01

    盤點關于留學韓國的名校有哪些07-24

    雙頻無線路由器優點有哪些09-21

    Cisco路由器安全配置命令有哪些08-01

    盤點西班牙留學優勢專業有哪些呢?08-17

    新西蘭留學生哪些必備物品盤點介紹有哪些08-26

    盤點企業做網絡營銷有哪些誤區07-17

    路由器安全隱患有哪些07-07

    主站蜘蛛池模板: 日本免费精品一区二区三区| 国产欧美日韩综合精品一区二区| 亚洲国产精品无码久久| 国产99视频精品专区| 国产精品美女久久久久| 亚洲欧美国产∧v精品综合网| 国产精品国产三级国产潘金莲| 国产精品无码久久综合| 亚洲精品国产精品国自产观看| 国产精品xxxx国产喷水亚洲国产精品无码久久一区| 蜜国产精品jk白丝AV网站| 少妇亚洲免费精品| 国产精品va在线观看无码| 精品一卡2卡三卡4卡免费视频| 日韩精品无码中文字幕一区二区| 无码人妻精品一区二区蜜桃百度| 99久久综合国产精品二区| 久久97精品久久久久久久不卡 | 高清在线亚洲精品国产二区| 一色屋精品视频在线观看| 欧美激情视频精品一区二区| 国产成人久久久精品二区三区| 欧美亚洲国产成人精品| 国产精品岛国久久久久| 国产精品成人A区在线观看| 久久精品无码午夜福利理论片| 亚洲AV永久无码精品| 亚洲精品高清国产一线久久| 真实国产精品vr专区| 亚洲国产精品尤物yw在线| 欧美精品成人3d在线| 久久精品成人欧美大片| 精品一久久香蕉国产线看播放| 国产精品小黄鸭一区二区三区| 99精品久久久久久久婷婷| 93精91精品国产综合久久香蕉| 亚洲精品性视频| 国产va免费精品| 国产精品亚洲欧美大片在线观看| 国产精品乱视频| 久久精品国产99久久丝袜|