网件多款路由器发现高危漏洞 用户应立刻升级固件
Netgear网件在去年时已经发现部分路由器固件存在漏洞,如今安全研究人员再发现网件多个路由存在漏洞。
这些漏洞由Trustwave蜘蛛实验室的研究专家Simon Kenin发现,路由器的密码恢复流程存在缺陷导致的。
这些漏洞将会允许黑客通过远程方式获取网件路由器的管理员密码,然后进入路由器后进一步执行危害操作。
Simon Kenin称利用简单的步骤就能查询并获取到用户的登录凭证,不过该漏洞仅在开启远程管理下才行。
网件已经发布声明称路由器固件默认是关闭远程管理功能的,但仍然有成千上万的用户手动开启了该功能。
另外如果路由器本身是被使用在公共场合的,例如图书馆、咖啡厅等开启了公共WiFi则可以通过本地入侵。
本次漏洞涉及到的网件设备比此前的漏洞影响的更为广泛,目前网件确认受影响的设备就已经有31款了。
受影响的网件设备:(提供补丁的暂时只有以下这些,其他的还未提供)
- R8500 / R8300 / R8000
- R7000 / R7300DST / R7100LG / R7900
- R6200v2 / R6250 / R6300v2 / R6400 / R6700 / R6900
- WNDR3400v2 / WNDR3400v3 / WNR3500Lv2 / WNDR4500v2
- D6220 / D6400 / C6300 (固件由ISP提供、新版固件已发布给ISP)
请使用上述设备的用户立刻前往 网件官方网站 查看说明并下载最新版本的固件对自己的路由器进行升级。
入侵者可以做什么?
一旦入侵者成功的获得了路由器的管理密码,那么就可以更改默认DNS将用户引导到恶意网站中去进行钓鱼。
另外入侵者也可以上传含有木马的其他固件监听流量或者发起中间人攻击,当然也可以把设备变成路由鸡。
Simon Kenin出于测试目的已经用Python语言编写了监测代码,简单测试后发现至少有过万的设备受到这个漏洞的影响。
因此Simon Kenin猜测可能全网至少有数百万的设备可能会被入侵,使用网件路由的用户应该立刻更新去。