Linksys 路由器蠕虫肆虐,网络安全不能有软肋
2014-2-18 15:17
http://www.ifanr.com/news/402175
Linksys 是贝尔金旗下的路由器品牌。如果你一看标题就知道 Linksys 具体是什么,那你可能很需要浏览下面的消息。
上周 SANS 研究所的互联网风暴中心( SANS Institute’ s Internet Storm Center)的安全专家发现了一种可以绕过 Linksys 路由器身份认证的
恶意程序,该程序被命名为“ TheMoon”。
在最初的报告中, SANS 只宣称该蠕虫利用了管理交互界面 CGI 代码里的漏洞,但并未确切表明具体是哪些代码。上周日,一名 Reddit 用户贴出了
四段他认为很可能存在软肋的代码,紧接着,另一位网名为 Rew 的用户确定了至少两段
代码是有漏洞的。
根据 Rew 的分析, TheMoon 影响范围包括 Linksys E 系列和 Wireless-N 系列。具体型号包括: E4200 , E3200 , E3000 , E2500 , E2100L , E2000 , E1550 , E1500 , E1200 , E1000 , E900 , E300 , WAG320N , WAP300N , WAP610N , WES610N , WET610N , WRT610N , WRT600N , WRT400N , WRT320N , WRT160N 和 WRT150N.
贝尔金公司全球通讯总监 Karen Sohl 表示,只有开启了远程管理选项的路由器才会受到影响。 Linksys 已经在其网站上发表了一篇
文章指导用户如何手动更新硬件及关闭远程管理功能。 Sohl 称稍后会发布正式更新补丁,急需暂时摆脱蠕虫的用户可以尝试重启路由器,蠕虫会自动消失。
互联网膨胀日益加速,网络攻击的问题也越来越严重,现在的蠕虫病毒开始把火力集中在路由器上,通过攻陷路由器来进一步对用户的网上银行等关键信息发动攻击。 TheMoon 的出现验证了路由器上的漏洞完全可以被病毒利用,这不是理论上的杞人忧天。