日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
600萬(wàn)臺(tái)Sky路由器有被攻擊的風(fēng)險(xiǎn)

英國(guó)的一家有600萬(wàn)客戶群體的寬帶供應(yīng)商Sky曝出了一個(gè)危險(xiǎn)的漏洞,在該公司決定修復(fù)客戶路由器中的DNS重綁漏洞時(shí),該漏洞就已經(jīng)存在了將近18個(gè)月。

創(chuàng)新互聯(lián)堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的禮縣網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!

滲透測(cè)試人員在2020年5月11日向Sky Broadband(英國(guó)Sky UK提供的寬帶服務(wù))報(bào)告了這一問(wèn)題。

該漏洞可能會(huì)影響到那些沒有改變路由器上默認(rèn)管理密碼的客戶。此外,根據(jù)滲透測(cè)試人員的說(shuō)法,非默認(rèn)的憑證也可能會(huì)被破解,該漏洞現(xiàn)在已經(jīng)被修復(fù)。

以下是受影響的型號(hào)。

  • Sky Hub 3 (ER110)
  • Sky Hub 3.5 (ER115)
  • Booster 3 (EE120)
  • Sky Hub (SR101)
  • Sky Hub 4 (SR203)
  • Booster 4 (SE210)

雖然最后兩個(gè)型號(hào)的路由器也會(huì)受到該漏洞的影響,但它們還帶有隨機(jī)的管理密碼,這樣就會(huì)使它們很難受到攻擊,但它們也會(huì)被攻擊者進(jìn)行暴力破解。英國(guó)廣播公司(BBC)報(bào)道說(shuō),Sky公司銷售的其他1%的路由器并不是該公司自己生產(chǎn)的,不過(guò)使用這種路由器的客戶可以要求免費(fèi)更換。

關(guān)于DNS重新綁定漏洞

DNS重新綁定是一種將受害者的瀏覽器變成攻擊私人網(wǎng)絡(luò)的代理技術(shù)。我們以前見過(guò)攻擊者對(duì)它進(jìn)行利用,而且規(guī)模比這個(gè)Sky還要大。在2020年1月,它被研究人員用于展示一個(gè)漏洞概念驗(yàn)證工具的危害,利用該漏洞可以獲得對(duì)一個(gè)有漏洞的頻譜分析儀的遠(yuǎn)程訪問(wèn)權(quán)限。

在互聯(lián)網(wǎng)服務(wù)提供商向家庭提供寬帶的多個(gè)電纜調(diào)制解調(diào)器中發(fā)現(xiàn)在其基礎(chǔ)參考架構(gòu)中存在該漏洞,該漏洞允許攻擊者完全遠(yuǎn)程控制該設(shè)備。受影響設(shè)備的數(shù)目在全球范圍內(nèi)有數(shù)億臺(tái)。

研究人員解釋說(shuō),DNS重新綁定技術(shù)允許攻擊者繞過(guò)同源策略,該策略是網(wǎng)絡(luò)瀏覽器中的一項(xiàng)防御措施,它允許第一個(gè)網(wǎng)頁(yè)中的腳本訪問(wèn)第二個(gè)網(wǎng)頁(yè)中的數(shù)據(jù),但前提是兩個(gè)網(wǎng)頁(yè)具有相同的來(lái)源。從而可以防止網(wǎng)絡(luò)應(yīng)用在未經(jīng)用戶同意的情況下與不同的域進(jìn)行交互。

這個(gè)漏洞可以讓攻擊者重新配置受害者的家庭路由器,只要通過(guò)釣魚頁(yè)面引誘用戶點(diǎn)擊一個(gè)惡意鏈接就可以對(duì)其進(jìn)行攻擊。這樣,攻擊者就可以查看用戶的網(wǎng)絡(luò)數(shù)據(jù),竊取銀行和其他敏感網(wǎng)站的密碼。

為什么會(huì)延期修復(fù)

Sky公司并沒有立即回應(yīng)媒體的詢問(wèn),但該公司告訴BBC,更新這么多路由器需要時(shí)間,而且他們也非常重視客戶的信息安全保障。

Sky公司發(fā)言人說(shuō):"在接到風(fēng)險(xiǎn)警報(bào)后,我們就開始努力尋找解決該問(wèn)題的措施,我們可以確認(rèn),目前已經(jīng)向所有Sky公司生產(chǎn)的產(chǎn)品提供了修復(fù)方案。"

至于為什么滲透測(cè)試人員這么長(zhǎng)時(shí)間都沒有披露該發(fā)現(xiàn),該公司解釋說(shuō),考慮到冠狀病毒造成工作節(jié)奏放緩,還帶來(lái)了一系列的工作延期,這種信息的滯后,看起來(lái)似乎是有道理的。10月22日,Sky公司告訴媒體,現(xiàn)在99%的含有漏洞的路由器已經(jīng)被修復(fù)。

研究人員說(shuō),他們?cè)?0天后沒有披露這個(gè)漏洞,是因?yàn)殡S著在家工作成為新的常態(tài),互聯(lián)網(wǎng)服務(wù)提供商正在應(yīng)對(duì)網(wǎng)絡(luò)負(fù)荷大幅增加的問(wèn)題。我們不想做任何限制人們?cè)诩夜ぷ鞯氖虑椤?/p>

Munro告訴BBC新聞,這種信息延遲是很令人費(fèi)解的,雖然冠狀病毒大流行使得人們開始在家工作,許多互聯(lián)網(wǎng)服務(wù)提供商也面臨著巨大的壓力,但用一年多的時(shí)間來(lái)修復(fù)一個(gè)很容易被利用的安全漏洞是完全不能接受的。

使用默認(rèn)密碼是最根本的問(wèn)題

安全公司Netenrich的首席安全專家周五在電子郵件中表示,現(xiàn)在很多路由器在出廠時(shí)會(huì)使用默認(rèn)密碼,并且該設(shè)備也會(huì)直接暴露在互聯(lián)網(wǎng)上。

他寫道,這不是一個(gè)簡(jiǎn)單的漏洞或安全問(wèn)題,這是一個(gè)嚴(yán)重的疏忽,知道了這一點(diǎn),他們花了18個(gè)月才修復(fù)這個(gè)漏洞也就不奇怪了。

Sky公司從應(yīng)急響應(yīng)公司BreachQuest那里得到了同情,他說(shuō),DNS重新綁定漏洞很難被發(fā)現(xiàn),開發(fā)人員也往往很難理解該漏洞。

在一封電子郵件中,安全人員說(shuō),他并不覺得Sky公司的開發(fā)人員推遲他們?cè)ǖ挠?jì)劃有什么奇怪的。

但時(shí)間長(zhǎng)達(dá)18個(gè)月,這對(duì)于解決一個(gè)漏洞來(lái)說(shuō)時(shí)間太長(zhǎng)了,不管它在技術(shù)上有多難理解。

但好消息是,雖然發(fā)現(xiàn)該漏洞的公司讓該漏洞的利用看起來(lái)毫不費(fèi)力,但實(shí)際上利用起來(lái)比大多數(shù)漏洞還是要復(fù)雜一些。

他說(shuō),無(wú)論如何,情況都可能會(huì)變得更糟,因?yàn)樗娴奶峁┝藢?duì)設(shè)備的完全遠(yuǎn)程訪問(wèn)權(quán)限。鑒于大多數(shù)家庭用戶不會(huì)改變其路由器的默認(rèn)密碼,這對(duì)于攻擊者來(lái)講是一件很好的事情。盡管如此,這一事件也顯示了更改密碼的重要性。在這種情況下,即使改成了123456這樣的弱口令也能防止被攻擊者利用。

本文翻譯自:https://threatpost.com/6m-sky-routers-exposed-18-months/176483/如若轉(zhuǎn)載,請(qǐng)注明原文地址。


當(dāng)前標(biāo)題:600萬(wàn)臺(tái)Sky路由器有被攻擊的風(fēng)險(xiǎn)
當(dāng)前URL:http://m.5511xx.com/article/dhhioed.html