江苏消费网315和解平台

设为首页 | 收藏本站 | 消保媒体

当前位置:首页 » 信息通信 » 消费提醒 >> 正文

消费提醒

品牌路由器后门漏洞及修复方案
江苏消费网 (2014-04-09) 来源:中国消费者报
阅读:

  Tp-Link CSRF漏洞

  问题描述:用户若仍使用默认出厂密码,在访问了包含恶意脚本的网页时,路由器的DNS即遭篡改(“弱密码”漏洞),从而劫持连接此路由器的所有设备。
  受影响型号:TL-WR740N、TL-WR840N、TL-WR841NV8等型号2013年前的固件版本。
  固件升级地址:
http://service.tp-link.com.cn/list_down-load_software_1_0_144.html

LinkSysTheMoon蠕虫

  问题描述:黑客向路由器发送一段脚本,使之感染蠕虫,路由器就会扫描其他IP。被感染的路由器在短时间内会作为http服务器,供其他被感染的路由器下载蠕虫代码。
  受 影 响 型 号 :Cisco LinkSysE4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900、E300、WAG320N、WAP300N、WAP610N、WES610N、WET610N、WRT610N、WRT600N、WRT400N、WRT320N、WRT160N和WRT150N等。
  官方修复方案:
  http://kb.linksys.com/Linksys/ukp.aspx?pid=80&app=vw&vw =1&login =1&json =1&docid =56b6de2449fd497bb8d1354860f50b76_How_to_prevent_geting_The_Moon_mal-ware.xml

华硕路由器CSRF漏洞

  问题描述:同第一种。
  受影响型号:RT-AC66R、RT-AC66U、RT -AC68U、RT -N66R、RT-N66U、RT-AC56U、RT-N56R、RT-N56U、RT-N14U、RT-N16、RT-N16R
  固件升级地址:
  http://support.asus.com/download.aspx?SLanguage =en&m =RT -AC68U&p=11&s=2&os=36&hashedid=svItyTHFccLwnprr
  http://support.asus.com/download.aspx?SLanguage=en&p=11&m=RT-N56U&hashedid=ik8J7ZTvg1uktpab

NetGear后门漏洞和Net-GearDGN2000Telnet
后门未授权访问漏洞

  问题描述:该后门是厂商设置的超级用户和口令,攻击者可以用来在相邻网络内获取路由器的root权限,进而植入木马完全控制路由器。NetGearDGN2000产品存在的安全漏洞被利用后可导致执行任意OS命令。
  受影响型号:WNDR3700、WN-DR4500、WNDR4300、R6300 v1、R6300v2、WNDR3800、WNDR3400v2、WNR3500L、WNR3500L v2、WNDR3300、DGN2000
  NetGear尚未对以上漏洞和后门提供解决方案。

Tenda无线路由器后门漏洞

  问题描述:如果设备收到某个特定数据包,即可触发后门漏洞执行命令,甚至以root权限执行任何命令。TendaW309R无线路由器漏洞可绕过管理员认证。
  受影响型号:W330R、W302R、W309R
  Tenda尚未对以上漏洞和后门提供解决方案。

Cisco路由器远程特权提升漏洞

  问题描述:允许未验证远程攻击者获得对设备的root级的访问。
  受 影 响 型 号 :WRVS4400NWireless-N GigabitSecurityRouter1.0、WRVS4400NWireless-NGigabitSecurityRouter1.1、RVS40004-portGigabit Security Router 1.3.2.0、RVS4000 4-portGigabitSecurityRouter2.0.2.7、RVS40004-portGi-gabit Security Router 1.3.3.5、WRVS4400N Wireless-N GigabitSecurityRouter2.0.2.1
  固件升级地址:
http://www.cisco.com/c/en/us/sup-port/routers/rvs4000-4-port-gigabit-security-router-vpn/model.html#0~rdtab1

DLink后门

  问题描述:攻击者可绕过密码验证直接访问路由器的Web界面,浏览和修改设置。
  受影响型号:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU
  固件升级地址:
  http://securityadvisories.dlink.com/se-curity/publication.aspx?name=SAP10001
(李点点)

编辑:刘军

分享到: 

【打印本页】【关闭页面】

发表评论

相关新闻

投诉公布