<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
      此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
      政企安全 正文
      發(fā)私信給大壯旅
      發(fā)送

      0

      黑客分享4G無(wú)線路由漏洞,中興被點(diǎn)名批評(píng)

      本文作者: 大壯旅 編輯:李勤 2019-08-13 15:50
      導(dǎo)語(yǔ):中興、網(wǎng)件和 TP-LINK 都中招了

      黑客分享4G無(wú)線路由漏洞,中興被點(diǎn)名批評(píng)

      5G 時(shí)代都要來(lái)了,但令人糟心的是,4G 路由上的窟窿我們還沒(méi)補(bǔ)完呢。

      據(jù) BleepingComputer 美國(guó)時(shí)間8月12日?qǐng)?bào)道, Pen Test Partners 研究人員 G Richter 就在今年的 DEF CON 黑客大會(huì)上分享了自己在一些 4G 路由設(shè)備上找到的安全漏洞。在他看來(lái),“市場(chǎng)上現(xiàn)售的許多 4G 調(diào)制解調(diào)器與路由器非常不安全,一旦被不法分子利用,很容易導(dǎo)致個(gè)人信息泄露或受到命令執(zhí)行攻擊。”

      “我們?cè)诙嗉覐S商的一系列設(shè)備中發(fā)現(xiàn)了可被利用的關(guān)鍵遠(yuǎn)程漏洞,而且對(duì)一個(gè)懂點(diǎn)技術(shù)的人來(lái)說(shuō),完全是得來(lái)全不費(fèi)工夫。”Richter 解釋道。“要知道,搞此類(lèi)無(wú)線通訊技術(shù)的 OEM 商全球也就那幾家,它們的軟硬件可是會(huì)出現(xiàn)在每個(gè)人的日常生活中。”

      雷鋒網(wǎng)了解到,最可怕的是,這些漏洞幾乎存在于各種價(jià)位的產(chǎn)品中,無(wú)論消費(fèi)級(jí)路由還是企業(yè)級(jí)產(chǎn)品都中招了。

      好在,Richter 發(fā)現(xiàn)問(wèn)題后及時(shí)通報(bào)了這些廠家,在公布自己的研究成果前這些漏洞大多數(shù)都已完成修復(fù)。不過(guò),也有些廠家態(tài)度不夠端正。

      中興路由器漏洞

      在 Richter 看來(lái),各家路由廠商中最讓人頭疼的是中興(ZTE)。在獲知漏洞信息后,它們居然懶得修復(fù),直接將 MF910 和 MF65+ 兩款路由產(chǎn)品放在了“生命周期結(jié)束”一欄,拒絕提供技術(shù)支持。不過(guò),該公司網(wǎng)站上可沒(méi)有“拋棄”MF910 的消息。

      隨后,Richter 又測(cè)試了另一款名為 MF920 的中興路由器,它與前代產(chǎn)品分享同一個(gè)代碼庫(kù),因此暴露了幾乎一樣的漏洞。這次,中興只能乖乖選擇修復(fù)。

      如果你用的是 MF910 和 MF65+,遇上下面問(wèn)題只能自求多福了。

      1. 管理員密碼可能會(huì)泄露(預(yù)認(rèn)證)。

      2. 排故端點(diǎn)非常容易受到命令注入攻擊(后認(rèn)證)。

      3. 在完全未使用的“測(cè)試頁(yè)面”還是會(huì)存在跨站腳本攻擊。

      “如果將這些漏洞連起來(lái),只要誘騙用戶(hù)訪問(wèn)惡意網(wǎng)頁(yè),黑客就可在路由器上執(zhí)行任意代碼。”Richter 補(bǔ)充道。要想詳細(xì)了解 MF910 的相關(guān)漏洞分析,可以訪問(wèn) HERE 網(wǎng)站。

      至于 MF920 的問(wèn)題,則可查詢(xún)以下兩個(gè) CVE:

      ? CVE-2019-3411 – 信息泄露

      ? CVE-2019-3412 – 任意命令執(zhí)行

      網(wǎng)件和 TP-LINK 也沒(méi)跑

      雷鋒網(wǎng)看到,網(wǎng)件和 TP-LINK 的 4G 路由也沒(méi)逃過(guò) Pen Test Partners 研究人員的法眼,它們一共被開(kāi)了 4 個(gè)  CVE。

      就拿網(wǎng)件 Nighthawk M1 移動(dòng)路由來(lái)說(shuō),如果不設(shè)定個(gè)復(fù)雜的密碼,它不但會(huì)受到跨站偽造請(qǐng)求攻擊(CVE-2019-14526),還有后認(rèn)證命令注入攻擊(CVE-2019-14527)的危險(xiǎn)。

      黑客攻擊的方法與上面類(lèi)似,也是誘導(dǎo)用戶(hù)訪問(wèn)惡意頁(yè)面。除此之外,Richter 還詳細(xì)講述了如何破掉網(wǎng)件固件加密的方法。

      TP-LINK 的 M7350 4G LTE 移動(dòng)路由也有問(wèn)題,它比較容易受到命令注入攻擊,為此還被開(kāi)了下面兩個(gè) CVE:

      ? CVE-2019-12103 – 預(yù)認(rèn)證命令注入

      ? CVE-2019-12104 – 后認(rèn)證命令注入

      “隨著無(wú)線網(wǎng)絡(luò)的不斷進(jìn)步,許多對(duì)帶寬要求不高的用戶(hù)已經(jīng)開(kāi)啟全面 4G 生活了。”Richter 說(shuō)道。“不過(guò),現(xiàn)下銷(xiāo)售 4G 路由器的制造商們確實(shí)沒(méi)那么上心,5G 時(shí)代來(lái)臨后可怎么辦啊。”

      雷鋒網(wǎng)編譯自BleepingComputer

      雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知

      分享:
      相關(guān)文章
      當(dāng)月熱門(mén)文章
      最新文章
      請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
      姓名
      電話(huà)
      郵箱
      微信號(hào)
      作品鏈接
      個(gè)人簡(jiǎn)介
      為了您的賬戶(hù)安全,請(qǐng)驗(yàn)證郵箱
      您的郵箱還未驗(yàn)證,完成可獲20積分喲!
      請(qǐng)驗(yàn)證您的郵箱
      立即驗(yàn)證
      完善賬號(hào)信息
      您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
      立即設(shè)置 以后再說(shuō)
      主站蜘蛛池模板: 亚洲一道一本快点视频| 久久中文字幕av第二页| 插鸡网站在线播放免费观看| 亚洲永久精品ww47| 粉嫩av蜜臀一区二区三区| 精品一区二区av天堂| www.com黄色| 国产影片AV级毛片特别刺激| 亚洲熟妇无码八av在线播放| 91色鬼| 色偷偷偷综合中文字幕| 亚洲欧洲av无码专区| 国产高在线精品亚洲三区| 国产又粗又猛又爽又黄| 亚洲综合乱| 亚洲精品视频一一三区| 免费全部高h视频无码| 99久久99久久久精品久久| 成人无码专区免费播放三区| 国内精品久久久久影院不卡| 男男车车的车车网站w98免费| 国产欧美日韩综合精品二区| jizz日| 精品国产中文字幕av| 亚洲少妇人妻无码视频| 国产精品国三级国产专区| 国产亚洲av嫩草久久| 99麻豆久久精品一区二区| 人人做人人爽人人爱| 国产v片| 亚洲日本在线电影| 亚洲中文字幕2025| 狠狠色丁香久久综合婷婷| 国产一区韩国主播| 熟妇人妻无码中文字幕老熟妇| 男人的天堂无码动漫av| 波多野结衣一区二区三区高清| 人人色在线视频播放| 伊人久久综合| 男女激情无遮挡免费视频| 狠狠躁日日躁夜夜躁欧美老妇|