偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Linksys路由器曝安全漏洞 可被黑客劫持

網(wǎng)絡(luò) 路由交換
本文主要給大家詳細(xì)的介紹了Linksys路由器如何進(jìn)行安全漏洞的設(shè)置,并且給大家介紹了如何進(jìn)行防范,相信看過此文會(huì)對(duì)你有所幫助。

本文主要給大家詳細(xì)的介紹了Linksys路由器如何進(jìn)行安全漏洞的設(shè)置,并且給出了最新的路由器信息,相信看過本文會(huì)對(duì)你以后有所幫助。

安全研究人員最近表示,市面上非常流行的一款Linksys路由器存在一個(gè)安全漏洞,攻擊者通過網(wǎng)絡(luò)管理控制臺(tái)可以遠(yuǎn)程劫持Linksys路由器。

研究人員Michal Sajdak警告稱,Linksys WAG54G2不能正確地檢查訪問管理控制臺(tái)的輸入地址,攻擊者可以通過注入Shell命令,進(jìn)入路由器的Linux操作系統(tǒng)。如果用戶沒有修改默認(rèn)的管理員帳號(hào)和密碼的話,那么入侵者就可以輕松地利用這一漏洞對(duì)路由器進(jìn)行攻擊。

“當(dāng)你登錄到網(wǎng)絡(luò)管理界面后,使用簡(jiǎn)單的注入技術(shù)就可以獲得操作系統(tǒng)的高級(jí)管理權(quán)限, ” Sajdak寫道, “如果用戶沒有更改默認(rèn)用戶名和密碼的話,入侵者可以利用CSRF技術(shù)通過后門,進(jìn)入路由器實(shí)施遠(yuǎn)程管理,還可以輕松看到路由器上正在運(yùn)行的服務(wù)進(jìn)程,以及其內(nèi)部配置等。”

對(duì)于局域網(wǎng)內(nèi)的路由器用戶來(lái)說(shuō),網(wǎng)絡(luò)管理控制臺(tái)是由系統(tǒng)默認(rèn)開放的,因此只要進(jìn)入了該局域網(wǎng),即使沒有權(quán)限的人也可以簡(jiǎn)單地對(duì)路由器進(jìn)行攻擊。因此從本地網(wǎng)絡(luò)中發(fā)起路由器攻擊最為容易。不過,通過利用被稱為CSRF的技術(shù)或跨站點(diǎn)請(qǐng)求偽造技術(shù),局域網(wǎng)外的黑客也可以實(shí)現(xiàn)對(duì)路由器的遠(yuǎn)程控制。

Sajdak聲稱,早在3月份的時(shí)候他就已將這一安全漏洞正式通知了思科,不過截至周日這一問題仍然沒有解決。因此Sajdak呼吁這款路由器的用戶應(yīng)盡快更改路由器管理員賬號(hào)和密碼。

HolisticInfoSec.org的Web應(yīng)用程序?qū)<襌uss McRee也在電子郵件表示,這個(gè)漏洞與他早前在一個(gè)其他的Linksys路由器中發(fā)現(xiàn)的漏洞幾乎是完全一樣的。 “當(dāng)我就WRT160N的CSRF問題向Linksys反映時(shí),我得到的答復(fù)是他們將不會(huì)解決它。 ”他寫道。

不過截至目前為止,Linksys及其母公司思科并未就此漏洞發(fā)表意見。

 

責(zé)任編輯:chenqingxiang 來(lái)源: 網(wǎng)界網(wǎng)
相關(guān)推薦

2024-01-02 14:25:31

2014-02-25 15:12:07

2009-09-22 10:07:58

2016-08-10 20:26:13

2011-05-26 12:25:18

2013-07-24 14:54:02

2014-06-16 16:13:08

2012-08-16 11:43:03

2013-11-27 09:25:20

2012-07-05 10:14:21

2009-02-25 15:10:38

2010-10-08 10:22:43

2022-08-21 15:52:12

安全蘋果漏洞

2012-11-07 13:23:35

2009-12-22 14:59:23

2009-02-13 09:34:35

2020-09-22 10:05:29

漏洞藍(lán)牙黑客

2024-06-12 14:07:21

2024-08-12 18:18:07

2013-01-17 10:24:26

root漏洞Linksys路由器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)