在發現三個路由器存在嚴重的安全漏洞之後,Netgear再次降落在熱水上。根據專家的說法,外圍設備可以很容易地屈服於基本攻擊,從而使黑客不僅可以完全控制路由器,還可以完全控制那些連接的設備並獲得敏感數據。
受影響的NetGear路由器包括R8000,R7000和R6400。如果您擁有這些設備中的任何一個,專家警告說,您必須停止使用它,直到發布修復程序為止。
NetGear路由器利用
漏洞已由美國計算機緊急準備小組(CERT)驗證,該團隊是一家受聯邦支持的機構,負責協調對軟件漏洞的響應。
“通過說服用戶訪問專門精心設計的網站,遠程未經驗證的攻擊者可以執行與受影響路由器的根特權的任意命令,“證書陳述在去年12月9日發布的諮詢中。
這是由一位自稱為AceW0RM的研究人員證明的。他創建了一個漏洞利用,並使用一個看起來無辜的Web鏈接在線發布。單擊後,它會注入路由器作為root運行的命令。這將設備打開了一系列強大的外殼命令。漏洞在很大程度上基於NetGear路由器無法解決偽裝成網絡URL的惡意命令。
對路由器脆弱性的響應
Netgear就其部分而言,已經確認了折衷的路由器。在發表的聲明中,該公司向消費者保證,它正在努力解決該問題。
“ Netgear成為將世界連接到互聯網的創新領導者的使命,”該公司說。 “為了實現這一任務,我們努力贏得併維護那些使用Netgear產品來連接的人的信任。”
該聲明很簡短,它沒有澄清是否有其他路由器,例如Netgear X10。 CERT堅持認為,雖然R8000,R7000和R6400已確認目前處於危險中,但其他型號也可能受到影響。
臨時路由器漏洞修復
已經確定了一個臨時修復程序,它將起作用,直到重新啟動路由器為止。這涉及開發漏洞本身通過禁用路由器的Web服務器的命令。這可以通過單擊一個簡單的鏈接來完成:( https:// [Router-address]/cgi-bin/; killall $ ifs'httpd')。如果您想為設備嘗試此操作,只需用路由器的本地IP地址替換路由器地址即可。
同樣,這不是永久解決方案。重新啟動路由器後,問題將再次浮出水面。這意味著它的Web服務器也再次啟用。
還應注意成千上萬由於安全孔,以前已將Netgear路由器的遺跡遭到損害。該問題是去年10月通過更新修補的,因此預計Netgear將推出更新,該更新可以在未來幾天內修復受損設備。