如果你的Wi-Fi網(wǎng)絡(luò)使用的是貝爾金流行的N600 DB路由器,那么你要注意了,它可能有多個(gè)漏洞,這些漏洞可能讓黑客接管你的路由器。遠(yuǎn)程未授權(quán)的攻擊者可以利用這個(gè)漏洞來(lái)欺騙DNS(域名系統(tǒng)),將用戶直接引導(dǎo)到惡意網(wǎng)站或欺騙用戶瀏覽器來(lái)更改路由器設(shè)備配置。
此外,攻擊者能夠繞過(guò)受影響路由器的身份驗(yàn)證,訪問(wèn)本地局域網(wǎng)可并且完全控本地局域網(wǎng)。
利用某些漏洞要求攻擊者在路由器和DNS服務(wù)器或Belkin的更新服務(wù)器之間采用所謂的“中間人”攻擊,然而,其它的漏洞讓攻擊者可以欺騙用戶在本地網(wǎng)絡(luò)上訪問(wèn)特制的網(wǎng)頁(yè),或通過(guò)惡意軟件感染用戶的電腦。
缺省情況下,N600 DB路由器不需密碼,就可以登錄管理界面,所以潛在跨站請(qǐng)求攻擊,甚至不要求用戶進(jìn)行身份驗(yàn)證。CERT / CC證實(shí)了貝爾金N600 DB F9K1102 V2模式2.10.17固件漏洞,但CERT / CC指出,早期版本也可能受到影響。
該組織不知道貝爾金是否會(huì)為此推出修正補(bǔ)丁,因此他們建議用戶采取一般的安全預(yù)防措施,如為路由器的管理界面和Wi-Fi網(wǎng)絡(luò)設(shè)置強(qiáng)密碼,只允許局域網(wǎng)上的受信任電腦登錄管理界面等。
分享到微信 ×
打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。