为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 资讯 互联网 查看内容

超过1.35亿台调制解调器深陷断网危机

2016-4-11 10:45| 投稿: lofor

摘要: 近日,安全研究人员发现有超过1.35亿台的ARRIS调制解调器(“宽带猫”)存在着CSRF(跨站请求伪造)漏洞,攻击者利用该漏洞可以远程将用户的设备重置,抹除网络提供商此前的配置,进而引发大规模断网事件。超过1.35 ...

近日,安全研究人员发现有超过1.35亿台的ARRIS调制解调器(“宽带猫”)存在着CSRF(跨站请求伪造)漏洞,攻击者利用该漏洞可以远程将用户的设备重置,抹除网络提供商此前的配置,进而引发大规模断网事件。

超过1.35亿台调制解调器深陷断网危机

虽然目前仅有ARRIS的SURFboard SB6141“宽带猫”上存在该漏洞,但由于该设备已经广布于数以百万计的美国家庭中,因此其危害性不言而喻。

而且值得注意的是这个漏洞的利用过程非常简单,据安全研究人员David Longenecker介绍,只要使用的“宽带猫”上存在该漏洞,攻击者便可以通过Web管理界面访问并控制这些设备,同时由于这个基于网页的控制系统中没有任何的安全保障措施,因此用户即使被黑也无从知晓。

攻击者甚至不需要任何密码即可进入Web管理界面重置设备

攻击者甚至不需要任何密码就可以进入到该型号“宽带猫”的核心系统内,这也表明攻击者可以将管理员的操作界面IP嵌入到脚本之中,然后再编写相应的代码,即可实现自动化的攻击了。

安全研究人员表示,通过一个简单的CSRF攻击,攻击者便可以制作一条恶意链接,当用户点击了这条链接之后,便会触发这个漏洞。随后用户的ARRIS SURFboard SB6141“宽带猫”便会被重置,而且有时还会导致用户的本地网络连接直接崩溃。值得注意的是,整个攻击过程并不需要任何形式的用户交互。

据悉,虽然安全研究人员早已将年初发现该漏洞的情况反映给ARRIS,但截至目前,该公司还没有向广大用户提供可用的更新固件,也没有提示用户留意该情况的发生。

鉴于整个攻击过程完全可以自动化展开,因此用户的安全防护软件将很难检测到此类攻击,所以,目前来看使用这些“宽带猫”的用户还没有办法来进行防御。


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部