当前位置:安全行业动态 → 正文

TP、华为等千万台路由器被曝安全漏洞

责任编辑:editor04 |来源:企业网D1Net  2014-12-19 22:07:47 本文摘自:雷锋网

路由器上的漏洞在近几年变得频繁起来,各家路由厂商时常被指出,在售设备存在安全问题。

昨天晚上,安全研究公司Check Point声称发现了一个影响极大的路由漏洞,该漏洞可以让攻击者控制家庭和小型企业路由器,通过路由向内网的设备发起攻击。Check Point表示,该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link、华为等知名厂商。

鉴于该漏洞受影响设备的广泛性,这可能是最近路由器影响最大的安全问题,Check Point为该漏洞取名为“厄运饼干”(Misfortune Cookie),并上线了一个“Misfortune Cookie”的专门页面来讲解它。

厄运饼干是什么?

路由器系统大多是厂商基于Linux定制,它上面有许多服务、组件,比如ADSL拨号、DHCP服务等。这次的厄运饼干是在一个提供Web服务器服务的RomPager组件上发现,该组件由国外公司Allegro Software公司研发。

Allegro Software公司在re/code上回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复。但Allegro的许多客户并没有更新漏洞补丁,这家公司有超过300家客户,他们并不强制这些客户使用最新(经过修补)的版本。

顺便说下,RomPager组件在国内路由上用的非常广泛,并且经常被曝出漏洞,TP-Link、华为几家路由都曾受过其影响。

这个漏洞可信吗?

可信度较高,因为RomPager确实问题蛮多。

但公布漏洞的Check Point公司掺杂了蛮多营销因素在内。reddit上有网友表示,虽然Check Point很快放出了漏洞的专页,但这个页面上没有写任何细节,只是强调说,用了Check Point的防火墙就可以很好防护,看起来就像是一个营销广告。

此外,Check Point公布漏洞的代码CVE-2014-9222也还没有经过美国国家信息安全漏洞平台的认可,这看起来很诡异,就像一本书没有书刊号就发布了,在reddit上有疑似Check Point的人@jifatal回应,称漏洞平台还需要些时间才会公开。

该怎么防护?

1、换路由器,点击查看所有受影响路由型号;

2、关闭路由、网关的开放端口,比如80、8080、443、7547等;

3、等待路由厂商的安全更新。

关键字:路由器华为安全漏洞

本文摘自:雷锋网

x TP、华为等千万台路由器被曝安全漏洞 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

TP、华为等千万台路由器被曝安全漏洞

责任编辑:editor04 |来源:企业网D1Net  2014-12-19 22:07:47 本文摘自:雷锋网

路由器上的漏洞在近几年变得频繁起来,各家路由厂商时常被指出,在售设备存在安全问题。

昨天晚上,安全研究公司Check Point声称发现了一个影响极大的路由漏洞,该漏洞可以让攻击者控制家庭和小型企业路由器,通过路由向内网的设备发起攻击。Check Point表示,该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link、华为等知名厂商。

鉴于该漏洞受影响设备的广泛性,这可能是最近路由器影响最大的安全问题,Check Point为该漏洞取名为“厄运饼干”(Misfortune Cookie),并上线了一个“Misfortune Cookie”的专门页面来讲解它。

厄运饼干是什么?

路由器系统大多是厂商基于Linux定制,它上面有许多服务、组件,比如ADSL拨号、DHCP服务等。这次的厄运饼干是在一个提供Web服务器服务的RomPager组件上发现,该组件由国外公司Allegro Software公司研发。

Allegro Software公司在re/code上回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复。但Allegro的许多客户并没有更新漏洞补丁,这家公司有超过300家客户,他们并不强制这些客户使用最新(经过修补)的版本。

顺便说下,RomPager组件在国内路由上用的非常广泛,并且经常被曝出漏洞,TP-Link、华为几家路由都曾受过其影响。

这个漏洞可信吗?

可信度较高,因为RomPager确实问题蛮多。

但公布漏洞的Check Point公司掺杂了蛮多营销因素在内。reddit上有网友表示,虽然Check Point很快放出了漏洞的专页,但这个页面上没有写任何细节,只是强调说,用了Check Point的防火墙就可以很好防护,看起来就像是一个营销广告。

此外,Check Point公布漏洞的代码CVE-2014-9222也还没有经过美国国家信息安全漏洞平台的认可,这看起来很诡异,就像一本书没有书刊号就发布了,在reddit上有疑似Check Point的人@jifatal回应,称漏洞平台还需要些时间才会公开。

该怎么防护?

1、换路由器,点击查看所有受影响路由型号;

2、关闭路由、网关的开放端口,比如80、8080、443、7547等;

3、等待路由厂商的安全更新。

关键字:路由器华为安全漏洞

本文摘自:雷锋网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^