青青草在在观免费1_草草在线视频_国产女人高潮毛片_国产麻豆剧果冻传媒仙踪林老_又爽又色又舒服A片免费_福利导航大全_日韩亚洲欧美中文高清在线_红果免费剧场短剧大全剧名_刺激一区仑乱_免费黄色视屏网站_夫妻之间在线观看_毛片无码一区二区三区A片视频_麻豆免费观看高清完整视频在线_开心五月四房播播_少妇荡乳情欲办公室A片视频网站_麻豆精产国品一二三产区_无码一卡二卡三卡四卡视频版_搞逼综合网_好男人好社区好资源在线_在线观看快乐大本营

  • 虎科技 - 領先的互聯網科技媒體

近9000臺華碩路由器陷漏洞危機,已修復但需防后門持續存在

   時間:2025-05-29 16:34 來源:ITBEAR作者:楊凌霄

近日,網絡安全領域傳來新警報,知名平臺GreyNoise在5月28日發布的一項報告指出,一場大規模網絡攻擊事件導致近9000臺華碩路由器被不法分子悄悄植入了后門程序,這些設備未來有可能被用于組建僵尸網絡,對網絡安全構成嚴重威脅。

面對這一緊急情況,華碩公司迅速響應,已經發布了針對受影響路由器的固件修復程序。然而,GreyNoise特別提醒,對于那些在更新固件之前已經被植入后門的設備,僅僅進行固件更新是不足以徹底解決問題的。用戶必須先將設備完全恢復出廠設置,并進行重新配置,才能確保后門程序被徹底清除。

在這份詳盡的報告中,GreyNoise詳細闡述了兩種關鍵的安全漏洞:身份認證繞過訪問漏洞和命令執行漏洞。其中,一種尚未獲得CVE編號的漏洞影響了華碩RT-AC3200和RT-AC3100型號的路由器。攻擊者通過偽裝成華碩官方用戶代理,并使用特定的cookie格式,能夠在身份驗證流程中提前終止字符串解析,從而繞過正常的認證步驟。

而CVE-2021-32030漏洞則專門針對華碩GT-AC2900和Lyra Mini設備,同樣允許攻擊者繞過身份認證。一旦攻擊者成功獲得認證訪問權限,他們就可以利用設備內置的設置和安全漏洞,在TCP/53282端口上建立SSH連接,并設置一個由攻擊者控制的公鑰,以實現持久的遠程訪問。

在命令執行方面,GreyNoise發現了針對華碩RT-AX55系列型號的CVE-2023-39780漏洞。攻擊者可以利用Bandwidth SQLite Logging(BWSQL)嵌入日志功能中的腳本注入漏洞,執行用戶控制的數據。這一漏洞的發現進一步加劇了網絡安全形勢的嚴峻性。

根據GreyNoise的掃描數據,截至5月27日,全球范圍內已有近9000臺華碩路由器被確認遭到入侵。值得注意的是,這些后門配置并非存儲在硬盤上,而是被存儲在非易失性隨機存取存儲器(NVRAM)中。這意味著,即使設備被重啟或固件得到更新,后門程序仍然會存在,除非用戶手動進行檢查和清除。

GreyNoise強烈建議,所有使用華碩路由器的用戶應立即檢查自己的設備是否可能受到感染。對于疑似受感染的設備,用戶應執行完全恢復出廠設置并重新配置的操作,同時仔細檢查TCP/53282端口的SSH訪問權限以及authorized_keys文件中的未授權條目。這些措施對于防止后門程序的持續存在和潛在的網絡攻擊至關重要。

 
 
更多>同類內容
推薦圖文
推薦內容
點擊排行
 
智快科技微信賬號
ITBear微信賬號

微信掃一掃
加微信拉群
電動汽車群
科技數碼群

主站蜘蛛池模板: 溆浦县| 长沙县| 元氏县| 错那县| 石门县| 阿拉善左旗| 天镇县| 洪湖市| 石河子市| 进贤县| 嘉义县| 黄山市| 渭南市| 三门县| 宁南县| 延庆县| 呼玛县| 老河口市| 额敏县| 绥芬河市| 丹江口市| 阿拉尔市| 怀化市| 昭平县| 叶城县| 游戏| 咸宁市| 江安县| 迁安市| 长治市| 辽宁省| 开化县| 武义县| 兰西县| 佳木斯市| 瑞昌市| 安陆市| 襄城县| 台前县| 洪泽县| 富裕县|