一个未分割的漏洞暴露了Netgear路由器来攻击
Cyber​​spies偷走了工业巨人Thyssenkrupp的秘密
大多数NHS信托都失败了他们的网络安全评估,NHS Digital Acmits
英国信息专员表示,信任基础创新
Google Q4结果显示企业正在购买其公共云
预计这个春天迅速升级
区块链条给全球LGBT社区成为一个响亮的经济声音
尽管接近截止日期,但荷兰公司尚未为GDPR做好准备
这是您对AWS GreenGrass IoT服务的硬件需求的需求
最新的MacBook专业人士未能获得消费者报告建议 - 这就是为什么
密歇根州批准了没有司机或道路上的转向轮子的汽车
隐私集团敦促调查“玩具互联网”
几乎一半的年轻女性不觉得他们有一个技术职业的技能
西米德兰斯市长在狩猎首席数字官员
英特尔说独立的VR是在今年年底到来的
适用于AWS的新合作伙伴计划旨在增长Alexa,IoT等
想象力计划新的MIPS CPU,PowerVR GPU看起来它会反弹
IDC研究表明,对2017年飙升的云启用基础设施产品的需求
在压力下的企业可以让更容易获得云
ODI开始了健身的启动加速器,以获得英国移动
戴尔:带无线充电的主流笔记本电脑仍然是多年的
Waymo可能刚刚制造自驾车实惠
您的iPhone 8可以具有弯曲的OLED显示屏
麻省理工学院创建3D印刷石墨烯,比空气轻,比钢更强为10倍
隐藏的损失:非生产性任务和自动化的承诺
Microsoft为TETHETED VR耳机设置Windows 10 PC要求
802.11ac波2 APS获得地面
为思科,基于意图的网络预示着未来的技术要求
Microsoft结果显示了分布式计算的未来
戴尔emc:超级融合的时间,但不是关键任务
优步船在旧金山斯帕特后向亚利桑那州自驾
Openai发布宇宙,培训AIS玩游戏的平台,使用应用程序
教育秘书表示,我们需要灵活地解决未来的技能需求。
乘坐在现代的Ioniq自治车
Windows 10周年纪念更新错误丢弃Wi-Fi连接
Netsuite在Oracle的旗帜下走出全球
ODG的AR SmartGlasses提供谷歌玻璃杯,微软的洪水
如何使Home IoT更安全:假设最糟糕的
数字经济占APAC的60%的GDP到2021年
雅虎将成为阿尔塔巴,在Verizon收购后丢失Mayer
微软今天踢了12天的圣诞节交易
东盟国家受加密货币挖掘运作最糟糕的
F-Secure突出了另一个关键的英特尔安全问题
Bett 2018:学徒部长说,孩子们需要成长为超过“数字消费者”
本田Neuv概念车是公司未来的一瞥
平昌冬季游戏受到网络攻击的影响
网络犯罪的经济影响是显着和崛起的
组件短缺和价格徒步旅行拖累EMEA的第四季度服务器货物
西门子的数据NVME闪存速度客户软件部署
AWS正在切割并简化其存储价格
您的位置:首页 >产品 > 人工智能 >

一个未分割的漏洞暴露了Netgear路由器来攻击

2021-07-29 20:44:06 [来源]:

几个型号的NetGear路由器受到公开披露的漏洞的影响,可能让黑客带走它们。

漏洞的漏洞是由使用在线处理ACEW0RM的研究员发布的。他声称他在八月份向Netgear报道了缺陷,但并没有听到回来。

该问题源于路由器基于Web的管理界面中的形式的不正确的输入消毒,并允许在受影响的设备上注入和执行任意shell命令。

Carnegie Mellon大学的美国证书协调中心(CERT / CC)评定了漏洞的危险,分配了9.3分中的10分中的9.3分,满分为10个漏洞评分系统(CVSS)。

Netgear在周末确认了漏洞,并表示其R7000,R6400和R8000路由器可能很脆弱。然而,另一名研究人员进行了测试,并报告了Netgear的NeghthAwk线路的其他路由器也受到影响。这些包括:R7000,R7000P,R7500,R7800,R8500和R9000。

用户可以检查它们的型号是否受到在浏览器中的访问到本地网络(LAN)中的以下URL的影响(LAN):http:// [router_ip_address] / cgi-bin /; uname $ ifs-a。如果这显示了错误或空白页以外的任何信息,则路由器可能会受到影响。

在某些情况下,用www.routerlogin.net或www.routerlogin.com替换IP地址也可能工作,因为Netgear路由器将这些域名解析为自己的本地IP地址。

由于漏洞可以利用HTTP请求,该HTTM请求不需要身份验证,因此Hackers可以使用跨站点请求伪造攻击(CSRF)攻击受影响的路由器。即使路由器DON“T将其管理接口接触到互联网,也会有效。

CSRF攻击劫持用户“浏览器,当访问专门制作的网页并通过它们发送未经授权的请求。这使得恶意网站可能强制使用用户的浏览器来利用LAN的路由器。

CERT / CC建议用户停止使用受影响的路由器,直到官方修补程序可用,如果他们可以这样做。但是,有一种解决方法,涉及利用漏洞停止路由器的Web服务器并防止将来的攻击。这可以通过以下命令完成:http:// [router_ip_address] / cgi-bin /; killall $ ifss“httpd”。

由于Web服务器将关闭,因此管理界面将不再可用,进一步尝试利用漏洞将失败,但这只是临时解决方案,并且每次重新启动路由器时都需要重新删除。

为了保护自己免受路由器的CSRF攻击,用户应该更改其路由器的默认IP地址。大多数情况下,将在预定义的网块中分配路由器,例如192.168.0.1中的第一个地址,这些地址是黑客将尝试通过CSRF攻击的地址。

近年来,路由器已成为黑客的吸引力,因为它们可用于间谍用户流量并启动其他攻击。最常见的是它们被恶意软件感染并用于分布式拒绝服务(DDOS)活动。

有许多步骤可以采取措施来提高他们的路由器的安全性,并使他们将不太可能被黑客攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。