您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
D-Link路由器的安全問(wèn)題還真多,前段時(shí)間剛剛爆出家用路由器存在遠(yuǎn)程命令注入漏洞,之后又有人在其固件上發(fā)現(xiàn)了兩個(gè)遠(yuǎn)程利用漏洞。攻擊者利用漏洞可遠(yuǎn)程獲得路由器權(quán)限,甚至在受害設(shè)備上執(zhí)行任意代碼。
漏洞一:文件上傳
攻擊者可在存在漏洞的路由器上遠(yuǎn)程上傳自己的文件到受害者設(shè)備上,這樣一來(lái)攻擊者便可進(jìn)行創(chuàng)建、修改、刪除信息的操作。另外攻擊者還可利用漏洞在受害者設(shè)備上執(zhí)行任意代碼。
受影響的路由器型號(hào)有:
DCS-930L,DCS-931L,DCS-932L, DCS-933L
之前報(bào)道說(shuō)是1.04版本之前的路由器固件都存在漏洞,但是,還遠(yuǎn)不止這些,最近的公告中明顯表明影響范圍再次擴(kuò)大了,2.0.17-b62版本之前的固件也都受影響。
漏洞二:遠(yuǎn)程注入
第二個(gè)漏洞仍然是固件漏洞,主要存在于1.11版本的DAP-1320 Rev Ax 固件上。該固件的更新機(jī)制上存在命令注入漏洞,遠(yuǎn)程未授權(quán)的攻擊者可以在受害者設(shè)備上執(zhí)行一些惡意命令。這一攻擊需要使用普通并易獲得的工具來(lái)劫持、操縱網(wǎng)絡(luò)通訊。
安全建議
目前以上漏洞已修復(fù),使用以上版本路由器的用戶(hù)應(yīng)盡快更新路由器固件。另外,在此還要再加一個(gè)漏洞修復(fù)公告:DIR-626L,808L,820L,826L,830L,836L型號(hào)的家用路由器上存在的漏洞也已修復(fù),請(qǐng)用戶(hù)們更新到最新的版本。
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂(yōu)
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專(zhuān)攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)