首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

光纤路由器曝出关键漏洞 你该如何应对?

近期大量韩国GPON光纤家用路由器被曝出存在严重漏洞,随后就被5大僵尸网络家族盯上,一个拥有100万台僵尸设备的“军团”迅速被组建起来。

在用这个牌子的用户注意啦!

据悉,该GPON路由器由南韩厂商DasanNetworks制造,容易受到认证旁路(CVE-2018-10561)和RCE(CVE-2018-10562)漏洞影响,在此种情况下远程攻击者就拥有完全控制设备的可能。

对于第一个漏洞,不法黑客只需在浏览器的网址列输入特定URL,然后加入一段代码后缀,即可绕过路由器上所有验证。而另外一个漏洞则允许那些被黑的路由器被注入与执行远程指令。

瞄准你的5大僵尸网络家族

那么这些有漏洞的路由器,都被哪些僵尸网络家族盯上了呢?

小心你的路由器被5大僵尸网络盯上

根据安全厂商爆料,在漏洞细节公布后不久,上述两个漏洞迅速被5大僵尸网络的恶意软件盯上,并展开劫持。

具体的僵尸网络家族包括:

Mettle僵尸网络-该僵尸网络的命令与控制面板和扫描器托管在越南的一台服务器上。攻击者一直利用开源的Mettle攻击模块将恶意软件植入易受攻击的路由器。

Muhstik僵尸网络-这个僵尸网络最初是在上周发现的,当时它正在积极利用关键的Drupal漏洞,现在最新版本的Muhstik已经升级为利用GPON漏洞以及JBOSS和DD-WRT固件中的缺陷。

Mirai僵尸网络(新变种)-GPON漏洞利用已被纳入臭名昭着的Mirai物联网僵尸网络的几个新变种(由不同的黑客组织操纵)内。自从该变种在2016年首次出现并开源后,即刷新了DDoS攻击的攻击强度。

Hajime僵尸网络-是另一个臭名昭着的物联网僵尸网络,其也被发现在代码中增加了GPON漏洞攻击,目标自然是成千上万的家庭路由器。

Satori僵尸网络-2017年在12小时内感染了26万个设备的的僵尸网络,也被观察到在其最新版本中加入了GPON攻击元素。

如何应对此种威胁?

虽然发现本次GPON漏洞的研究人员已经向路由器制造商报告了上述问题,但该公司尚未针对这些漏洞发布补丁。更糟糕的是,针对这些漏洞的PoC利用工具已在网络上流出,无形中大幅提升了威胁性。

因此,建议用户在该公司发布官方补丁之前,可以通过禁用远程管理权限,并使用防火墙设备来阻止外部用户通过互联网的访问,来有效保护路由器的安全。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180512A08P3300?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券