<ul id="mwmk6"><sup id="mwmk6"></sup></ul>
<ul id="mwmk6"></ul>
    <abbr id="mwmk6"></abbr>
  • <ul id="mwmk6"></ul>
  • <ul id="mwmk6"><sup id="mwmk6"></sup></ul>
    資訊在沃

    近9000臺華碩路由器陷漏洞危機,已修復但需防后門持續存在

       發布時間:2025-05-29 16:34 作者:楊凌霄

    近日,網絡安全領域傳來新警報,知名平臺GreyNoise在5月28日發布的一項報告指出,一場大規模網絡攻擊事件導致近9000臺華碩路由器被不法分子悄悄植入了后門程序,這些設備未來有可能被用于組建僵尸網絡,對網絡安全構成嚴重威脅。

    面對這一緊急情況,華碩公司迅速響應,已經發布了針對受影響路由器的固件修復程序。然而,GreyNoise特別提醒,對于那些在更新固件之前已經被植入后門的設備,僅僅進行固件更新是不足以徹底解決問題的。用戶必須先將設備完全恢復出廠設置,并進行重新配置,才能確保后門程序被徹底清除。

    在這份詳盡的報告中,GreyNoise詳細闡述了兩種關鍵的安全漏洞:身份認證繞過訪問漏洞和命令執行漏洞。其中,一種尚未獲得CVE編號的漏洞影響了華碩RT-AC3200和RT-AC3100型號的路由器。攻擊者通過偽裝成華碩官方用戶代理,并使用特定的cookie格式,能夠在身份驗證流程中提前終止字符串解析,從而繞過正常的認證步驟。

    而CVE-2021-32030漏洞則專門針對華碩GT-AC2900和Lyra Mini設備,同樣允許攻擊者繞過身份認證。一旦攻擊者成功獲得認證訪問權限,他們就可以利用設備內置的設置和安全漏洞,在TCP/53282端口上建立SSH連接,并設置一個由攻擊者控制的公鑰,以實現持久的遠程訪問。

    在命令執行方面,GreyNoise發現了針對華碩RT-AX55系列型號的CVE-2023-39780漏洞。攻擊者可以利用Bandwidth SQLite Logging(BWSQL)嵌入日志功能中的腳本注入漏洞,執行用戶控制的數據。這一漏洞的發現進一步加劇了網絡安全形勢的嚴峻性。

    根據GreyNoise的掃描數據,截至5月27日,全球范圍內已有近9000臺華碩路由器被確認遭到入侵。值得注意的是,這些后門配置并非存儲在硬盤上,而是被存儲在非易失性隨機存取存儲器(NVRAM)中。這意味著,即使設備被重啟或固件得到更新,后門程序仍然會存在,除非用戶手動進行檢查和清除。

    GreyNoise強烈建議,所有使用華碩路由器的用戶應立即檢查自己的設備是否可能受到感染。對于疑似受感染的設備,用戶應執行完全恢復出廠設置并重新配置的操作,同時仔細檢查TCP/53282端口的SSH訪問權限以及authorized_keys文件中的未授權條目。這些措施對于防止后門程序的持續存在和潛在的網絡攻擊至關重要。

     
     
    更多>同類內容
    全站最新
    熱門內容
    本欄最新
     
    国产精品反差婊在线观看| 99精品国产三级在线观看| 亚欧日韩毛片在线看免费网站| 香蕉久久精品日日躁夜夜躁| 久久久精品国产免大香伊| 日韩精品无码一区二区三区免费| 国产在线精品一区二区夜色| vvvv99日韩精品亚洲| 久久亚洲日韩看片无码| 国产真实乱子伦精品| MM1313亚洲精品无码久久| 精品国产日韩久久亚洲| 国产成人精品日本亚洲专一区| 一区二区三区日韩精品| 国产精品久久久久jk制服| 一本一本久久A久久综合精品| 精品久久久久久久久久中文字幕| 精品一区精品二区| 色老二精品视频在线观看| 精品国产日韩久久亚洲| 日韩精品免费视频| 国产亚洲精品国产福利在线观看 | 99久久综合精品五月天| 亚洲色在线无码国产精品不卡| 国产精品成人在线| 精品国产精品国产偷麻豆| 亚洲国产精品综合久久网各 | 日韩高清免费观看| 日韩尤物影院一二区| 日韩精品无码久久久久久| 欧洲MV日韩MV国产| 日韩精品一区二区三区国语自制| 日韩丰满少妇无吗视频激情内射| 日韩人妻无码中文字幕视频| 日韩在线不卡免费视频一区| 亚洲AV日韩综合一区尤物| 日韩免费高清视频| mm1313亚洲精品无码又大又粗| 国产精品99久久久久久猫咪 | 精品9E精品视频在线观看| 国产三级精品三级在专区中文|