几个月前,安全研究公司Compass Security and Shell Shock Labs的人们已经发现了几个NetGear Soho(小型办公室)路由器的脆弱性,已被公开利用,允许黑客将网络流量重定向到其服务器。
7月,Compass Security的Daniel Haake私下披露了安全缺陷。此外,9月,Shell Shock Labs还公开披露了该漏洞。
来自美国的安全研究人员乔·吉隆(Joe Giron)是采访在一个媒体上,确认黑客在9月28日在其Netgear路由器中开发了一个安全漏洞。吉隆确实说他的浏览数据已发送到可疑的互联网地址。
吉隆说:“通常,我将我的[IP地址]设置在我的[IP地址]上,这不是另一回事。” “两到三天,我所有的DNS流量都被发送给他们。”
同时,在另一份报告中,Compass Security的Alexandre Herzog说受害人在对路由器中不稳定背后的原因进行调查后发现了袭击。受害人发现DNS查询已重定向到黑客服务器。然后将受害者的IP地址提供给指南针之一,以进行进一步审查。
Compass表示,它能够从黑客服务器下载数据,这表明其他路由器已被黑客入侵。
赫尔佐格解释说:“攻击的唯一先决条件是攻击者可以到达网络管理接口,默认情况下可以在内部网络中实现。” “使用启用远程管理(默认情况下),攻击只需要连接到Internet即可利用缺陷。具有物理访问路由器的攻击者无论如何都会颠覆它。”
同时,Netgear指出安全缺陷是严重的,影响不到5,000个设备。
具体而言,九个NetGear模型是做作的由安全漏洞,包括NetGear_WNR618,NetGear_JNR1010V2,NetGear_Wnr614,NetGear_Jnr3000,NetGear_Wnr2020,NetGear_JWNR2000V5,NetGear_JWNR201010V5,NetGear_jwnr2010v5,NetGear_n300和NetGear_n300和NetGear___r3225250。
Netgear产品管理高级总监Jonathan Wu声称,安全漏洞确实是严重的,因为它允许黑客访问没有登录凭据的路由器设置。
吴说:“嘿,可以更改设置,将交通引导到您不希望去的地方。”
Netgear确认了在漏洞影响的设备上的固件补丁,将于10月14日到达。