<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    79 款 Netgear 路由器存在安全漏洞,黑客可遠程接管設備

    一顆小胡椒2020-06-19 11:09:36

    79 Netgear路由器型號容易受到嚴重的未修補安全漏洞的攻擊,遠程攻擊者可以利用該漏洞接管設備。

    來自GRIMM的安全專家Adam Nichols 和來自越南互聯網服務提供商VNPT的d4rkn3ss獨立報告了一個嚴重的未修補安全漏洞,該漏洞影響了79種Netgear路由器型號。

    該漏洞可能允許遠程攻擊者在易受攻擊的設備上以“root”身份執行任意代碼,并有可能接管這些設備。安全專家今年早些時候向供應商報告了該漏洞。

    多達79款Netgear路由器容易受到嚴重安全漏洞的攻擊,黑客可以遠程接管設備。

    Nichols 發現,該漏洞會影響79臺Netgear路由器上運行的758種不同固件版本。最早的固件版本早在2007年就已經發布了。

    研究人員正在分析小型辦公室/家庭辦公室(SOHO)設備,并將其審計會話集中在Netgear R7000路由器上。

    這位專家發現了網絡服務器組件中的漏洞,該漏洞能夠在易受攻擊的Netgear路由器固件中實現。

    “在像R7000這樣的SOHO設備中,網絡服務器必須解析來自網絡的用戶輸入,并運行使用該輸入的復雜的CGI功能。此外,web服務器是用C語言編寫的,幾乎沒有經過測試,因此它經常容易受到微不足道的內存損壞錯誤的攻擊。因此,我決定從分析網絡服務器開始。”GRIMM發表的分析顯示。“然而,糟糕的代碼質量和缺乏足夠的測試導致數以千計的易受攻擊的SOHO設備暴露在互聯網上長達十年之久。”

    netgear

    GRIMM還發現,路由器中使用的網絡服務器未能驗證用戶提供的輸入,缺少堆棧cookies,并且服務器的二進制文件未被編譯為獨立位置的可執行文件(PIE),未能實現ASLR(地址空間布局隨機化)安全技術。

    黑客可以通過發送特制的惡意HTTP請求來利用上述問題。Nichols還發布了一個概念驗證漏洞,自動確定SOHO設備的型號/版本,然后利用它在8888端口啟動遠程登錄。

    在同意Netgear花費一些時間了解該問題對其所有型號的影響后,Nichols和d4rkn3ss現已通過零日計劃分享了該缺陷的細節。

    下面列出了所有受影響的型號:

    • AC1450
    • D6220
    • D6300
    • D6400
    • D7000v2
    • D8500
    • DC112A
    • DGN2200
    • DGN2200v4
    • DGN2200M
    • DGND3700
    • EX3700
    • EX3800
    • EX3920
    • EX6000
    • EX6100
    • EX6120
    • EX6130
    • EX6150
    • EX6200
    • EX6920
    • EX7000
    • LG2200D
    • MBM621
    • MBR624GU
    • MBR1200
    • MBR1515
    • MBR1516
    • MBRN3000
    • MVBR1210C
    • R4500
    • R6200
    • R6200v2
    • R6250
    • R6300
    • R6300v2
    • R6400
    • R6400v2
    • R6700
    • R6700v3
    • R6900
    • R6900P
    • R7000
    • R7000P
    • R7100LG
    • R7300
    • R7850
    • R7900
    • R8000
    • R8300
    • R8500
    • RS400
    • WGR614v8
    • WGR614v9
    • WGR614v10
    • WGT624v4
    • WN2500RP
    • WN2500RPv2
    • WN3000RP
    • WN3100RP
    • WN3500RP
    • WNCE3001
    • WNDR3300
    • WNDR3300v2
    • WNDR3400
    • WNDR3400v2
    • WNDR3400v3
    • WNDR3700v3
    • WNDR4000
    • WNDR4500
    • WNDR4500v2
    • WNR834Bv2
    • WNR1000v3
    • WNR2000v2
    • WNR3500
    • WNR3500v2
    • WNR3500L
    • WNR3500Lv2
    • XR300

    緩解措施:

    將與服務的交互限制在可信機器上,只有與服務有合法程序關系的客戶端和服務器才應該被允許與其通信,也可設置防火墻規則/白名單。

    路由netgear
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    Netgear正在發布安全補丁,以解決影響其近80種產品的十個漏洞。其中四個缺陷的嚴重程度很高,未經身份驗證的攻擊者可以利用它們訪問脆弱的Netgear設備,以admin或root權限執行任意代碼,并繞過身份驗證。ZDI于2019年11月,2020年1月和2020年2月向供應商報告了這些漏洞。Netgear要求ZDI將公開披露的期限延長兩次,以便有更多的時間來解決這些漏洞。不幸的是,ZDI第二次拒絕接受推遲公開問題的提議。Netgear已經發布了28種設備的安全更新。
    在2019年東京Pwn2Own大會上,無線路由器引入為一個新種類:NETGEAR Nighthawk R6700v3。但該路由存在一些安全隱患,其中包括一個堆溢出漏洞,該漏洞可能允許惡意第三方從局域網控制設備。在這篇文章中,我們將詳細討...
    Netgear上周推出了其無線路由器型號夜鷹R7000的固件更新,該型號具有遠程數據收集功能,可收集路由器的分析數據并將其發送到公司服務器。該公司表示,正在收集常規診斷數據,以了解其產品的使用情況和路由器的行為。Netgear在其網站上表示:“有關路由器及其WiFi網絡的功能和使用的技術數據可以幫助我們更快地隔離和調試一般技術問題,改進路由器功能和功能,提高路由器的性能和可用性”。
    2022年5月份Darkreading曾報道,Nozomi Networks公司的研究人員發現,在企業環境中實施域名系統 (DNS)的常見錯誤配置可能會使氣隙網絡及其旨在保護的高價值資產面臨外部攻擊者的風險。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    做類似題最快的方法是將路由表包含的IP地址范圍寫出來,然后看看目的IP地址是否包含在其中。
    我想問一下路由模式、網橋模式、旁路模式它們的作用跟區別都是啥,哪位可以幫我解答一下? 路由模式 (Routi
     網絡中斷已成為一個可怕的現實,擾亂了企業、個人生活和溝通渠道。雖然沒有任何網絡能夠幸免于這一不幸事件,但最近澳大利亞電信中斷事件清楚地提醒我們此類中斷可能產生的影響。這次停電持續了幾個小時,給澳大利亞全國范圍內的企業、基本服務和日常生活造成了干擾。這個例子凸顯了現代電信網絡的復雜性以及發生中斷的可能性。即使擁有最先進的基礎設施和強大的冗余措施,軟件故障、硬件故障或自然災害等不可預見的事
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类