一级毛片福利影院_国产一区二区三区高清av_亚洲网友拍到精美视频_黄色网站在线看精品

村里的滲透測(cè)試:路由器漏洞或成網(wǎng)絡(luò)攻擊入口

        【每日科技網(wǎng)】

  剛剛經(jīng)歷清明節(jié)朋友圈三日游的你深陷996苦不堪言,無(wú)比向往著假期。

  通過(guò)《××生活》,《××客棧》,《××農(nóng)夫》等一系列打著「慢」旗號(hào)的節(jié)目,欣賞明星下基層進(jìn)村勞作成了你的悠閑生活。

  為了避免過(guò)于平淡,慢綜藝常常需要嘉賓挑糞砍柴、生火做飯,回歸最原始的生活。

  但你有沒(méi)有發(fā)現(xiàn),即使這樣生存狀態(tài),村里也通網(wǎng)了,哎!

  可誰(shuí)料想的到,這和現(xiàn)代生活接軌的通道竟未必安全。

  今年央視3·15晚會(huì)上曝光的WiFi探針收集用戶信息的熱度還未消退,美國(guó)消費(fèi)者協(xié)會(huì)發(fā)布的關(guān)于路由器安全的報(bào)告《Securing IoT Devices: How Safe Is Your Wi-Fi Router》又指出:有83%的WiFi路由器存在已經(jīng)披露的安全漏洞,這些未及時(shí)更新的路由器設(shè)備會(huì)成為網(wǎng)絡(luò)攻擊的入口,給消費(fèi)者帶來(lái)經(jīng)濟(jì)和隱私方面的損失。

  在2018年,綠盟科技監(jiān)測(cè)到針對(duì)設(shè)備漏洞的攻擊占全部利用漏洞攻擊的43%,這和近兩年智能路由器等聯(lián)網(wǎng)設(shè)備大規(guī)模增長(zhǎng)密切相關(guān)。

  設(shè)備漏洞的影響已上升到國(guó)家層面

  在綠盟科技發(fā)布的《2018年網(wǎng)絡(luò)安全觀察》中顯示,聯(lián)網(wǎng)設(shè)備的種類和數(shù)量的增加,制造商對(duì)安全的忽視,設(shè)備系統(tǒng)難以更新,都使越來(lái)越多的設(shè)備漏洞被披露出來(lái)。

  設(shè)備類漏洞變化趨勢(shì)

  在2018年披露的CVE 漏洞中,設(shè)備類漏洞有986個(gè),其中高危漏洞482個(gè),占全部高危漏洞的12%。經(jīng)綠盟科技統(tǒng)計(jì),這些漏洞涉及145個(gè)廠商的1503款產(chǎn)品,包括處理器,路由器,攝像頭,智能設(shè)備等多種類型。

  這些披露的漏洞,有相當(dāng)一部分被攻擊者迅速利用。在2018年4月6日,一個(gè)名為”JHT”的美國(guó)黑客組織利用3月Cisco發(fā)布的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞CVE-2018-0171,攻擊了包括俄羅斯和伊朗在內(nèi)的多個(gè)國(guó)家網(wǎng)絡(luò)基礎(chǔ)設(shè)施。造成將近20萬(wàn)臺(tái)路由器受到攻擊,使其網(wǎng)絡(luò)中斷,并且黑客還留言表示”請(qǐng)不要干擾我們國(guó)家的選舉”還帶有標(biāo)點(diǎn)符號(hào)及字母構(gòu)成的”美國(guó)國(guó)旗”圖案。

  設(shè)備漏洞狀況長(zhǎng)期為人所忽略

  綠盟科技在《2017年物聯(lián)網(wǎng)報(bào)告》中提到過(guò),很多智能設(shè)備在設(shè)計(jì)之初,安全問(wèn)題并沒(méi)有被嚴(yán)肅對(duì)待,于是隨著設(shè)備的推廣,市場(chǎng)上出現(xiàn)大量常年不更新不維護(hù)的高危設(shè)備。即使廠商已經(jīng)發(fā)現(xiàn)甚至已經(jīng)推出解決方法或升級(jí)補(bǔ)丁的設(shè)備,但是仍有大量設(shè)備的脆弱性狀況至今仍未有改善,這和設(shè)備升級(jí)維護(hù)機(jī)制設(shè)計(jì)不合理有很大的關(guān)系,畢竟設(shè)備和傳統(tǒng)PC不同,沒(méi)有復(fù)雜的內(nèi)置應(yīng)用,也無(wú)法有效提供豐富的檢測(cè)防御和自動(dòng)維護(hù)服務(wù),這樣一來(lái)黑客攻擊成功率極高,成本和復(fù)雜度極低。

  在2018年,和其他攻擊流量對(duì)比,設(shè)備漏洞攻擊的情況從未得到有效緩解,另一方面也說(shuō)明,設(shè)備漏洞狀況長(zhǎng)期為人所忽略。從綠盟科技發(fā)布的《2018年網(wǎng)絡(luò)安全觀察》中可以看出,下列設(shè)備及漏洞被黑客攻擊還是比較嚴(yán)重的:

  Netcore / netis 路由器后門

  D-Link dsl-2750b任意命令執(zhí)行漏洞

  TP-Link無(wú)線路由器http/tftp后門漏洞

  D-Link路由器user-agent后門漏洞(CVE-2013-6026)

  華為HG532路由器遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-17215)

  在2018年2月,Radware 的信息安全專家Pascal Geenens 分析了一個(gè)DDoS 攻擊組織,該組織利用一個(gè)名為JenX 的惡意帶軟件感染的物聯(lián)網(wǎng)設(shè)備發(fā)動(dòng)DDoS 攻擊。具體而言,JenX 正是利用我們監(jiān)測(cè)到的CVE-2017–17215 和CVE-2014-8361 感染華為HG532 路由器和運(yùn)行Realtek SDK 的設(shè)備,和完全分布式僵尸網(wǎng)絡(luò)Mirai 不同的是,該僵尸網(wǎng)絡(luò)由服務(wù)器完成漏洞利用和僵尸主機(jī)管理的任務(wù)。在7 月,黑客利用CVE-2017–17215 僅僅在內(nèi)就構(gòu)建了一個(gè)18000 臺(tái)僵尸網(wǎng)絡(luò)主機(jī)構(gòu)成的僵尸網(wǎng)絡(luò)。可見(jiàn)JenX 的影響面之大。

  做好預(yù)防,被攻擊的風(fēng)險(xiǎn)將減少八成

  網(wǎng)絡(luò)設(shè)置生產(chǎn)商,在生產(chǎn)時(shí)就應(yīng)該考慮網(wǎng)絡(luò)安全問(wèn)題,不僅要讓用戶能用,還要讓用戶放心用,敢用。家庭或企業(yè)用戶,在選購(gòu)產(chǎn)品時(shí)要考慮到安全因素。另外,對(duì)現(xiàn)有網(wǎng)絡(luò)設(shè)備的系統(tǒng)要及時(shí)進(jìn)行更新,這樣被攻擊的風(fēng)險(xiǎn)能減少80%以上。

免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與每日科技網(wǎng)無(wú)關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。

本網(wǎng)站有部分內(nèi)容均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),若因作品內(nèi)容、知識(shí)產(chǎn)權(quán)、版權(quán)和其他問(wèn)題,請(qǐng)及時(shí)提供相關(guān)證明等材料并與我們聯(lián)系,本網(wǎng)站將在規(guī)定時(shí)間內(nèi)給予刪除等相關(guān)處理.