亚洲精品成人福利网站,无码伊人66久久大杳蕉网站谷歌,亚洲变态另类天堂av手机版,性猛交富婆╳xxx乱大交小说,无码精品国产va在线观看dvd

媒體界 - 推動中國媒體行業(yè)創(chuàng)新,促進業(yè)內(nèi)人士交流分享!

近9000臺華碩路由器陷漏洞危機,已修復但需防后門持續(xù)存在

   發(fā)布時間:2025-05-29 16:34 作者:楊凌霄

近日,網(wǎng)絡安全領域傳來新警報,知名平臺GreyNoise在5月28日發(fā)布的一項報告指出,一場大規(guī)模網(wǎng)絡攻擊事件導致近9000臺華碩路由器被不法分子悄悄植入了后門程序,這些設備未來有可能被用于組建僵尸網(wǎng)絡,對網(wǎng)絡安全構(gòu)成嚴重威脅。

面對這一緊急情況,華碩公司迅速響應,已經(jīng)發(fā)布了針對受影響路由器的固件修復程序。然而,GreyNoise特別提醒,對于那些在更新固件之前已經(jīng)被植入后門的設備,僅僅進行固件更新是不足以徹底解決問題的。用戶必須先將設備完全恢復出廠設置,并進行重新配置,才能確保后門程序被徹底清除。

在這份詳盡的報告中,GreyNoise詳細闡述了兩種關鍵的安全漏洞:身份認證繞過訪問漏洞和命令執(zhí)行漏洞。其中,一種尚未獲得CVE編號的漏洞影響了華碩RT-AC3200和RT-AC3100型號的路由器。攻擊者通過偽裝成華碩官方用戶代理,并使用特定的cookie格式,能夠在身份驗證流程中提前終止字符串解析,從而繞過正常的認證步驟。

而CVE-2021-32030漏洞則專門針對華碩GT-AC2900和Lyra Mini設備,同樣允許攻擊者繞過身份認證。一旦攻擊者成功獲得認證訪問權(quán)限,他們就可以利用設備內(nèi)置的設置和安全漏洞,在TCP/53282端口上建立SSH連接,并設置一個由攻擊者控制的公鑰,以實現(xiàn)持久的遠程訪問。

在命令執(zhí)行方面,GreyNoise發(fā)現(xiàn)了針對華碩RT-AX55系列型號的CVE-2023-39780漏洞。攻擊者可以利用Bandwidth SQLite Logging(BWSQL)嵌入日志功能中的腳本注入漏洞,執(zhí)行用戶控制的數(shù)據(jù)。這一漏洞的發(fā)現(xiàn)進一步加劇了網(wǎng)絡安全形勢的嚴峻性。

根據(jù)GreyNoise的掃描數(shù)據(jù),截至5月27日,全球范圍內(nèi)已有近9000臺華碩路由器被確認遭到入侵。值得注意的是,這些后門配置并非存儲在硬盤上,而是被存儲在非易失性隨機存取存儲器(NVRAM)中。這意味著,即使設備被重啟或固件得到更新,后門程序仍然會存在,除非用戶手動進行檢查和清除。

GreyNoise強烈建議,所有使用華碩路由器的用戶應立即檢查自己的設備是否可能受到感染。對于疑似受感染的設備,用戶應執(zhí)行完全恢復出廠設置并重新配置的操作,同時仔細檢查TCP/53282端口的SSH訪問權(quán)限以及authorized_keys文件中的未授權(quán)條目。這些措施對于防止后門程序的持續(xù)存在和潛在的網(wǎng)絡攻擊至關重要。

 
 
更多>同類內(nèi)容
全站最新
熱門內(nèi)容
本欄最新