安基网 首页 资讯 安全报 查看内容

「网络安全预警通报」关于Mirai新型变种蠕虫病毒的预警通报

2018-12-3 19:09| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 北京网络与信息安全信息通报中心通报,近日,安全机构监测发现一款攻击路由器的蠕虫病毒。经分析,该款蠕虫是mirai病毒的新型变种,和此前的mirai病毒不同,该蠕虫不仅仅通过初代mirai使用的telnent爆破进行攻击,更 ...

北京网络与信息安全信息通报中心通报,近日,安全机构监测发现一款攻击路由器的蠕虫病毒。经分析,该款蠕虫是mirai病毒的新型变种,和此前的mirai病毒不同,该蠕虫不仅仅通过初代mirai使用的telnent爆破进行攻击,更多通过路由器漏洞进行攻击传播。

一、基本情况

该病毒是蠕虫病毒mirai的新型变种,代码结构和解密后的字符串均非常相似,但该变种病毒在传播和攻击过程中涉及到4个漏洞,更多针对路由器进行攻击,具体漏洞情况如下:

1.netgear路由器任意执行漏洞(CNNVD-201306-024)

安全机构在验证过程中发现,攻击者可执行setup.cgi,通过todo命令执行syscmd,通过syscmd来执行下载和执行病毒的命令。

2.GPON光纤路由器命令执行漏洞(CVE-2018-10561/62)

设备上运行的HTTP服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特征绕过任意终端上的身份验证,通过在URL后添加特定参数?images/,最终获得访问权限。

3.华为HG532系列路由器远程命令执行漏洞(CVE-2017-17215)

攻击者可以提交一个身份认证信息,在upgrade里面NewStatusURL标签中执行任意命令,没有经过任何过滤。

4.linksys多款路由器tmUnblock.cgi ttcp_ip参数远程命令执行漏洞(CNVD-2014-01260)

多款linksys路由器没有被正确过滤“ttcp_ip”参数值在tmUnblock.cgi脚本的实现上存在安全漏洞。

二、影响范围

1.漏洞编号:CNNVD-201306-024;影响设备:NetGear路由器;影响设备型号:DGN1000、DGN2000。

2.漏洞编号:CVE-2018-10561/62;影响设备:GPON光纤路由器;影响设备型号:H640GR-02、H640GV-03、H640GW-02、H640RW-02、H645G。

3.漏洞编号:CVE-2017-17215;影响设备:华为HG532系列路由器;影响设备型号:HG532。

4.漏洞编号:CNVD-2014-01260;影响设备:linksys多款路由器;影响设备型号:Cisco Linksys E4200、EA4500、EA3500、EA2700、E1000、E2100L。

三、 网络安全提示

针对该情况,请大家及时做好以下两方面的工作,一是做好自查,对重要的数据、文件进行定期备份;二是加强病毒防范,及时升级系统,下载补丁。

素材来源:北京网络与信息安全信息通报中心


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://mbd.baidu.com/newspage/data/landingsuper?context={

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部