在发现三个路由器存在严重的安全漏洞之后,Netgear再次降落在热水上。根据专家的说法,外围设备可以很容易地屈服于基本攻击,从而使黑客不仅可以完全控制路由器,还可以完全控制那些连接的设备并获得敏感数据。
受影响的NetGear路由器包括R8000,R7000和R6400。如果您拥有这些设备中的任何一个,专家警告说,您必须停止使用它,直到发布修复程序为止。
NetGear路由器利用
漏洞已由美国计算机紧急准备小组(CERT)验证,该团队是一家受联邦支持的机构,负责协调对软件漏洞的响应。
“通过说服用户访问专门精心设计的网站,远程未经验证的攻击者可以执行与受影响路由器的根特权的任意命令,“证书陈述在去年12月9日发布的咨询中。
这是由一位自称为AceW0RM的研究人员证明的。他创建了一个漏洞利用,并使用一个看起来无辜的Web链接在线发布。单击后,它会注入路由器作为root运行的命令。这将设备打开了一系列强大的外壳命令。漏洞在很大程度上基于NetGear路由器无法解决伪装成网络URL的恶意命令。
对路由器脆弱性的响应
Netgear就其部分而言,已经确认了折衷的路由器。在发表的声明中,该公司向消费者保证,它正在努力解决该问题。
“ Netgear成为将世界连接到互联网的创新领导者的使命,”该公司说。 “为了实现这一任务,我们努力赢得并维护那些使用Netgear产品来连接的人的信任。”
该声明很简短,它没有澄清是否有其他路由器,例如Netgear X10。 CERT坚持认为,虽然R8000,R7000和R6400已确认目前处于危险中,但其他型号也可能受到影响。
临时路由器漏洞修复
已经确定了一个临时修复程序,它将起作用,直到重新启动路由器为止。这涉及开发漏洞本身通过禁用路由器的Web服务器的命令。这可以通过单击一个简单的链接来完成:( https:// [Router-address]/cgi-bin/; killall $ ifs'httpd')。如果您想为设备尝试此操作,只需用路由器的本地IP地址替换路由器地址即可。
同样,这不是永久解决方案。重新启动路由器后,问题将再次浮出水面。这意味着它的Web服务器也再次启用。
还应注意成千上万由于安全孔,以前已将Netgear路由器的遗迹遭到损害。该问题是去年10月通过更新修补的,因此预计Netgear将推出更新,该更新可以在未来几天内修复受损设备。