<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    路由器操作系統曝安全漏洞 允許攻擊者執行任意代碼

    VSole2018-03-21 22:16:20

    來自安全公司Core Security的安全專家已經披露了一個緩沖區溢出漏洞的詳細信息,該漏洞影響了運行MikroTik RouterOS 6.41.3/6.42rc27之前版本的所有體系結構和所有設備。

    MikroTik成立于1995年,總部位于拉脫維亞首都里加,主要從事開發路由器和無線ISP系統,其生產的產品目前已經遍布全世界各地。該公司開發的RouterOS是一套基于Linux v3.3.5內核的路由操作系統,能夠將標準的PC電腦變成專業路由器。

    該漏洞被追蹤為CNNVD-201803-658(CVE-2018-7445),有權訪問MikroTik RouterOS SMB服務的遠程攻擊者可以利用該漏洞在系統上執行任意代碼。

    Core Security公司在其發布的公告中寫道:“在處理NetBIOS會話請求消息時,MikroTik RouterOS SMB服務中發現緩沖區溢出。有權訪問該服務的遠程攻擊者可利用此漏洞,并在系統上獲得代碼執行權。溢出發生在身份驗證發生之前,因此未經身份驗證的遠程攻擊者可能利用該溢出。”

    與此同時,公告中還發布了與MikroTik的 x86 Cloud Hosted Router(CHR)配合使用的概念驗證代碼。

    而就在幾天前,卡巴斯基實驗室的安全專家宣布已經發現了一個新的APT組織。該組織至少從2012年起就已經開始活躍,并使用一款被稱為“Slingshot”的惡意軟件將中東和非洲國家的計算機用戶作為了攻擊目標。受感染的計算機主要分布于肯尼亞、也門、阿富汗、利比亞、剛果、約旦、土耳其、伊拉克、蘇丹、索馬里和坦桑尼亞。肯尼亞和也門成為了受影響最嚴重的地區,大多數受害者是個人而非企業,也包括少數政府組織。

    根據卡巴斯基實驗室安全專家的說法,這個APT組織正是利用了Mikrotik路由器中的零日漏洞CNNVD-200710-435(CVE-2007-5633)、CNNVD-201004-476(CVE-2010-1592)和CNNVD-200903-258(CVE-2009-0824)將間諜軟件植入到了受害者的計算機中。

    目前沒有誰能夠確定該APT組織是否也會利用CNNVD-201803-658(CVE-2018-7445)漏洞來開展攻擊活動,但既然該漏洞已經被發現且概念驗證代碼也已經被公布,那么各位用戶就有必要將自己所使用的RouterOS升級到版本6.41.3以避免潛在的攻擊風險。另外,如果用戶由于某些原因無法安裝更新,那么我們建議用戶可以通過禁用SMB服務來緩解這個問題。

    來源:黑客視界

    網絡安全路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    大數據安全研究
    2021-09-26 08:14:19
    隨著人工智能、云計算、移動互聯網和物聯網等技術的融合發展,傳統的基于邊界安全域和基于已知特征庫的網絡安全防護方式已經無法有效應對大數據環境下新的安全威脅。
    在 2020 年至 2030 年的預期期間,全球市場的目標是實現 5.1% 的復合年增長率。路由器、網關和以太網交換機在組件段內細分。在所有這些細分市場中,路由器和以太網交換機在工業網絡安全市場中的市場份額最高。各個政府實體正在籌集幾筆資金,以擴展基于 Web 的應用程序并更好地解決安全漏洞,市場細分:按產品:根據產品細分,全球工業網絡安全市場分為路由器、以太網交換機和網關。
    根據網絡安全公司ESET的一份研究報告,二手市場上許多網絡設備在淘汰的過程中并未清除數據,有可能會被黑客利用來破壞公司環境或獲取客戶信息。研究人員表示,這些路由器透露的內部細節通常只對高權限人群可見,例如網絡管理員及企業管理層。ESET的報告總結道。ESET指出,其中甚至還有一臺設備是屬于某知名安全托管服務提供商的,該公司為教育、金融、醫療保健、制造業等領域的數百個客戶提供服務。
    一旦該漏洞被成功利用,遠程威脅分子就可以在內核中執行代碼。
    對于關注網絡安全的人來說,漏洞并不陌生,我們都知道漏洞是由于軟件或是硬件中所存在的缺陷,以及系統中的安全策略不足所導致的,一些漏洞的存在可能會導致,系統遭受到網絡黑客的攻擊和破壞。對于這些存在的漏洞,一旦被發現了,那么就需要進行及時的修復。近段時間,思科就對VPN路由器中的關鍵漏洞進行了修復。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    據BleepingComputer 4月23日消息,網絡安全公司 ESET的研究人員發現,在二手市場上售賣的一些企業級路由器中還存在未被擦除干凈的敏感數據,能夠被黑客用來破壞企業環境或獲取客戶信息。對于將要淘汰的企業網絡設備,管理員需要運行一些命令來安全地擦除配置并進行重置,否則,路由器可以啟動到恢復模式,并暴露之前的設置信息。因此,研究人員強調,公司應制定安全銷毀和處置其數字設備的程序。
    近日,網絡安全公司SentinelOne的網絡安全研究人員在 KCodes NetUSB 組件中發現了一個嚴重漏洞 ( CVE-2021-45608 ),該漏洞存在于來自不同供應商的數百萬終端用戶路由器中,包括 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和西部數據。
    來自中國技術巨頭奇虎360網絡安全部門Netlab的研究人員發現了一個名為HEH的新僵尸網絡,其中包含清除來自受感染系統(如路由器,IoT設備和服務器)的所有數據的代碼。 專家注意到,該惡意軟件支持多種CPU體系結構,...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类