标签: 路由器漏洞

Mikro Tik路由器漏洞严重漏洞 可获得root权限 6.42.7版本之前都受影响

近期,研究人员公布了一种新的RCE攻击,利用已经公布的Mikro Tik路由器漏洞,可允许黑客绕过防火墙加载未检测到的恶意软件,该漏洞被确定为CVE-2018-14847,是一个旧的目录遍历缺陷,它在2018年4月被检测到的同一天被修补。

[……]

继续阅读

7500台MikroTik路由器遭感染 攻击者利用4月修补过的漏洞CVE-2018-14847

如果您有MikroTik路由器,请确保它运行最新的固件,因为安全研究人员发现数千个受损的MikroTik路由器正在向九个受攻击者控制的IP发送流量。自7月以来,通过蜜罐,研究人员注意到恶意软件利用MikroTik路由器。攻击者正在利用4月修补过的MikroTik CVE-2018-14847漏洞。[……]

继续阅读

黑客利用未打补丁的MikroTik路由器挖矿 全球已感染20万台设备

安全研究人员发现至少有三个大型恶意软件活动利用数十万个未打补丁的MikroTik路由器在连接到它们的计算机上秘密安装加密货币矿工。总而言之,恶意软件活动已经损害了来自全世界拉脱维亚网络硬件提供商Mikrotik的210,000多台路由器,其感染数量仍在增加。[……]

继续阅读

黑客利用18000台华为路由器漏洞组建僵尸网络 CVE-2017-17215

攻击者利用2017年的华为路由器漏洞,组建了一个巨大的僵尸网络,虽然厂家早已发布了设备的补丁,但仍然存在大量路由器有安全风险;这凸显了物联网安全的一个关键问题,厂商不能强迫用户进行升级,物联网设备被用于各种恶意活动将没有尽头,包括用僵尸网络发布DDoS和其他大规模犯罪活动。[……]

继续阅读

家用GPON路由器又现新的僵尸网络 全球24万台设备受到影响

近日,家用GPON路由器又有新的僵尸网络(TheMoon)被发现,设备制造商称,将有24万台暴露设备受到影响,由于TheMoon僵尸网络部署增加了新的0day,同时僵尸网络的开发者还在想办法增加其影响范围。[……]

继续阅读

DrayTek出现0day漏洞 可篡改DNS配置 超80000个路由器受到影响

DrayTek路由器出现0day漏洞,攻击者可以利用漏洞修改DNS配置,然后通过中间人攻击,将用户重定向到钓鱼网站以达到窃取数据的目的。预计超过800,000个设备受到影响。[……]

继续阅读

中兴ZXDSL831未授权访问配置漏洞CVE-2017-16953

提报者在描述中称,远程攻击者有机会修改路由器 PPPoE 配置,进而进行恶意配置, 之后可能会导致网络及其活动中断。提报者公开了PoC[……]

继续阅读

TP-LINK路由器任意代码执行漏洞CVE-2017-9466 WR841N V8版本受影响

在利用该漏洞获得更高权限后,攻击者可以再次利用一个配置服务里存在的栈溢出漏洞来执行代码。针对本次安全问题,绿盟科技发布威胁通告[……]

继续阅读