当前位置: 主页 > 笔记维修 > 正文

光纤路由器曝出关键漏洞 你该怎么办?

来源:未知 时间:2018-05-30 06:08

近日大量韩国GPON家用光纤路由器曝出关键漏洞,随后就被5大僵尸网络家族盯上,一个拥有100万台僵尸设备的“军团”快速被组建起来。

光纤路由器曝出关键漏洞

在用这个品牌的用户注意啦!

据悉,该GPON路由器由南韩厂商Dasan Networks制造,容易受到认证旁路(CVE-2018-10561)和RCE(CVE-2018 -10562)漏洞影响,在此种情况下远程攻击者就拥有完全控制设备的可能。

对于第一个漏洞,不法黑客只需在浏览器的网址列输入特定URL,然后加入一段代码后缀,即可绕过路由器上所有验证。而另外一个漏洞则允许那些被黑的路由器被注入与执行远程指令。

瞄准你的5大僵尸网络家族

那么这些有漏洞的路由器,都被哪些僵尸网络家族盯上了呢?

光纤路由器曝出关键漏洞

小心你的路由器被5大僵尸网络盯上

根据安全厂商爆料,在漏洞细节公布后不久,上述两个漏洞快速被5大僵尸网络的恶意软件盯上,并展开劫持。

具体的僵尸网络家族包括:

Mettle僵尸网络- 该僵尸网络的命令与控制面板和扫描器托管在越南的一台服务器上。攻击者一直利用开源的Mettle攻击模块将恶意软件植入易受攻击的路由器。

Muhstik僵尸网络- 这个僵尸网络最初是在上周发现的,当时它正在积极利用关键的Drupal漏洞,现在最新版本的Muhstik已经升级为利用GPON漏洞以及JBOSS和DD-WRT固件中的缺陷。

Mirai僵尸网络(新变种)- GPON漏洞利用已被纳入臭名昭着的Mirai物联网僵尸网络的几个新变种(由不一样的黑客组织操纵)内。自从该变种在2016年首次出现并开源后,即刷新了DDoS攻击的攻击强度。

Hajime僵尸网络- 是另一个臭名昭着的物联网僵尸网络,其也被发现在代码中增加了GPON漏洞攻击,目标自然是成千上万的家庭路由器。

Satori僵尸网络- 2017年在12小时内感染了26万个设备的的僵尸网络,也被观察到在其最新版本中加入了GPON攻击元素。

如何应对此种威胁?

虽然发现本次GPON漏洞的研究人员已经向路由器制造商报告了上述问题,但该公司尚未针对这些漏洞发布补丁。更糟糕的是,针对这些漏洞的PoC利用工具已在网络上流出,无形中大幅提升了威胁性。

因此,建议用户在该公司发布官方补丁之前,可以通过禁用远程管理权限,并运用防火墙设备来阻止外部用户通过互联网的访问,来有效保护路由器的安全。