松子厂家
免费服务热线

Free service

hotline

010-00000000
松子厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

贝尔金Wi

发布时间:2019-10-11 18:59:27 阅读: 来源:松子厂家

如果你的Wi-Fi网络使用流行的贝尔金(Belkin)N600 DB路由器,请注意:它可能存在一些漏洞,黑客可以利用这些漏洞入侵。

近日,卡内基梅隆大学CERT协调中心在一场咨询会上表示,未经身份验证的远程攻击者可以利用漏洞欺骗DNS(域名系统)反应将用户引到流氓网站,或者,通过欺骗用户的浏览器更改设备配置。访问本地的网络攻击者可以绕过受影响的路由器的认证,进而获得完全控制权。

利用这些漏洞,需要攻击者处于路由器和DNS服务器或贝尔金更新服务器之间的中间位置。然而,其他的缺陷会欺骗用户在本地网络访问特制的网页或使他们的电脑被恶意软件感染。

基于Web的攻击技术被称为“跨站请求伪造”(CSRF),这是浏览器的设计工作方式的滥用。网站会迫使浏览器发送一个请求到第三方网站,这可以是一个路由器的管理界面,并只可通过本地网络访问。

默认情况下,贝尔金N600不需要密码访问管理界面,所以如果有潜在的CSRF攻击这样的设备,那么它们很可能甚至不需要用户进行身份验证。

路由器制造商通常会很快指出,在他们的设备的网络管理接口的缺陷不能被远程攻击,因为默认情况下这些接口是并不暴露在互联网上。然而,他们却很少提到CSRF攻击,这是一种黑客越来越多的攻击家用路由器的方式,甚至包括通过合法网站进行大规模攻击。

卡内基梅隆大学CERT协调中心证实,贝尔金N600 DB f9k1102 V2型号的路由器中的2.10.17固件存在漏洞,同时也指出,早期的版本也可能受到影响。

该中心目前还没有获悉供应商那里推出针对该漏洞的补丁。CERT协调中心建议用户采取一般的安全防范措施,如设置路由器的管理界面和Wi-Fi网络设置强密码,并且只允许在局域网上可信的计算机访问本地。

该组织同时也发出警告,对于DNS欺骗或HTTP有关的固件问题没有实际的解决方法,当攻击者一旦访问本地网络,也无法防止他们利用漏洞绕过身份验证。

译自:2015年9月澳大利亚CIO Australia

编译:工业和信息化部国际经济技术合作中心 胥富元

(责任编辑:HN666)

相关阅读