当前位置:首页-正文

约9万台华为某旧款路由器存在漏洞被感染蠕虫病毒

自11月下旬开始国内安全公司360就监测到在南美阿根廷的2323端口和23端口上出现了许多不同寻常的流量

最终确认这些流量是来自于针对物联网设备的Mirai蠕虫,这次蠕虫瞄准的是存在已知漏洞的合勤科技交换机。

但目前该蠕虫病毒已经开始针对华为 HG532 路由发动攻击,该型号路由器已经被感染的总数预计已达9万台。

华为发布紧急安全公告对其修复:

国外安全公司 CheckPoint 在发现该路由器存在的漏洞后立即通报给华为,华为11月底时已经确认这枚漏洞。

攻击者可以构造特定的请求然后直接在该路由器上执行任意代码, 获取根权限后蠕虫即可完全控制对应设备。

360的研究人员将该变种蠕虫命名为Mirai Satori,因为这个变种并非和以前那样通过Telnet进行攻击和感染。

而华为公司在接到通报后已经着手对其漏洞进行修复, 目前该型号路由器的最新版固件已经封堵了这枚漏洞。

约9万台华为某旧款路由器存在漏洞被感染蠕虫病毒

针对物联网设备的攻击只增不减:

自 Mirai 问世就注定以后物联网设备不会太平了,目前针对物联网设备发动的攻击基本都是来自Mirai的变种。

说来也倒是奇怪:Mirai虽然名声很大但实际上并不算太复杂,主要是 Mirai 内置多组物联网设备的默认密码。

起初Mirai在美国东部断网事件就靠内置的默认密码感染大量设备,再由这些设备组成僵尸网络大军发起攻击。

说白了就是很多物联网设备从来没有更改过默认密码才会被感染, 使用漏洞感染也就是今年年初才逐渐增多

所以不论是什么物联网设备都应该定期修改密码, 当然也要及时安装新固件防止存在像华为这样的安全漏洞。

本文来源Arstechnica,由山外的鸭子哥转载或编译发布,如需转载请联系原作者。