<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    檢查您的Netgear路由器是否也易受此密碼繞過漏洞的攻擊

    VSole2022-08-08 11:54:28

    Trustwave的安全研究人員警告說,至少31款Netgear機型存在新的身份驗證漏洞,可能會影響超過100萬的Netgear客戶。

    Trustwave的SpiderLabs研究員西蒙·凱寧(Simon Kenin)發現了這一新漏洞,遠程黑客可以通過密碼恢復過程中的漏洞獲取Netgear路由器的管理員密碼。

    凱寧在試圖訪問Netgear路由器的管理頁面時發現了該漏洞(CVE-2017-5521),但忘記了密碼。

    利用該漏洞完全訪問受影響的路由器

    因此,研究人員開始尋找入侵自己路由器的方法,并發現了2014年以來的幾個漏洞,他利用這些漏洞發現了這個漏洞,使他能夠輕松查詢路由器并檢索其登錄憑據,從而使他能夠完全訪問該設備。

    但凱寧表示,只有啟用路由器的遠程管理選項,才能遠程利用新發現的漏洞。

    雖然路由器供應商聲稱其路由器上的遠程管理選項在默認情況下是關閉的,但據研究人員稱,仍有“數十萬,如果不是超過一百萬”的路由器可以遠程訪問。

    “如果遠程管理設置為面向互聯網,則遠程攻擊者可以使用該漏洞。默認情況下,這不會打開,”凱寧說。“然而,任何人只要能通過易受攻擊的路由器物理訪問網絡,就可以在本地對其進行攻擊。這包括使用易受攻擊設備的公共Wi-Fi空間,如咖啡館和圖書館”。

    如果被壞人利用,完全繞過Netgear路由器上任何密碼的漏洞可能會讓黑客完全控制受影響的路由器,包括更改其配置、將其轉化為僵尸網絡,甚至上傳全新固件。

    在一系列Netgear路由器上測試了他的缺陷后,凱寧驚訝地發現,超過一萬臺易受攻擊的設備使用了有缺陷的固件,可以遠程訪問。

    他還發布了一個用Python編寫的用于測試的漏洞代碼。

    易受攻擊的NETGEAR路由器型號列表

    SpiderLabs研究人員強調,該漏洞非常嚴重,因為它會影響大量Netgear路由器型號。以下是受影響的Netgear路由器列表:

    • R8500
    • R8300
    • R7000
    • R6400
    • R7300DST
    • R7100LG
    • R6300v2
    • wndr3400v3
    • WNR3500Lv2
    • R6250
    • R6700
    • R6900
    • R8000
    • R7900
    • wndr4500v2
    • R6200v2
    • wndr3400v2
    • D6220
    • D6400
    • C6300(向ISP發布固件)

    立即更新NETGEAR路由器的固件!

    凱寧將該缺陷通知了Netgear,該公司確認該問題影響了其大量產品。

    Netgear已發布所有受影響路由器的固件更新,強烈建議用戶升級設備。

    這是近兩個月來研究人員第二次發現Netgear路由器存在缺陷。就在上個月,US-CERT建議用戶停止使用Netgear的R7000和R6400路由器,因為存在允許命令注入的嚴重漏洞。

    然而,為了確保產品安全,Netgear最近與Bugcrowd合作推出了一個漏洞獎勵計劃,該計劃可以為研究人員獲得高達15000美元的現金獎勵,獎勵他們發現并負責報告其硬件、API和移動應用程序中的缺陷。

    路由netgear
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    Netgear正在發布安全補丁,以解決影響其近80種產品的十個漏洞。其中四個缺陷的嚴重程度很高,未經身份驗證的攻擊者可以利用它們訪問脆弱的Netgear設備,以admin或root權限執行任意代碼,并繞過身份驗證。ZDI于2019年11月,2020年1月和2020年2月向供應商報告了這些漏洞。Netgear要求ZDI將公開披露的期限延長兩次,以便有更多的時間來解決這些漏洞。不幸的是,ZDI第二次拒絕接受推遲公開問題的提議。Netgear已經發布了28種設備的安全更新。
    在2019年東京Pwn2Own大會上,無線路由器引入為一個新種類:NETGEAR Nighthawk R6700v3。但該路由存在一些安全隱患,其中包括一個堆溢出漏洞,該漏洞可能允許惡意第三方從局域網控制設備。在這篇文章中,我們將詳細討...
    Netgear上周推出了其無線路由器型號夜鷹R7000的固件更新,該型號具有遠程數據收集功能,可收集路由器的分析數據并將其發送到公司服務器。該公司表示,正在收集常規診斷數據,以了解其產品的使用情況和路由器的行為。Netgear在其網站上表示:“有關路由器及其WiFi網絡的功能和使用的技術數據可以幫助我們更快地隔離和調試一般技術問題,改進路由器功能和功能,提高路由器的性能和可用性”。
    2022年5月份Darkreading曾報道,Nozomi Networks公司的研究人員發現,在企業環境中實施域名系統 (DNS)的常見錯誤配置可能會使氣隙網絡及其旨在保護的高價值資產面臨外部攻擊者的風險。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    做類似題最快的方法是將路由表包含的IP地址范圍寫出來,然后看看目的IP地址是否包含在其中。
    我想問一下路由模式、網橋模式、旁路模式它們的作用跟區別都是啥,哪位可以幫我解答一下? 路由模式 (Routi
     網絡中斷已成為一個可怕的現實,擾亂了企業、個人生活和溝通渠道。雖然沒有任何網絡能夠幸免于這一不幸事件,但最近澳大利亞電信中斷事件清楚地提醒我們此類中斷可能產生的影響。這次停電持續了幾個小時,給澳大利亞全國范圍內的企業、基本服務和日常生活造成了干擾。這個例子凸顯了現代電信網絡的復雜性以及發生中斷的可能性。即使擁有最先進的基礎設施和強大的冗余措施,軟件故障、硬件故障或自然災害等不可預見的事
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类