Netgear路由器面临重大安全漏洞威胁
联网设备一直是黑客和其他网络犯罪分子的主要目标。作为全球主要路由器制造商之一,Netgear正面临着众多黑客的攻击。安全研究人员发现,该公司数十万台设备存在多个可能泄露密码的安全漏洞。令人担忧的是,这些威胁既可以通过物理访问,也可以远程利用。
近百万设备存在密码劫持风险
安全研究人员针对Netgear路由器和其他联网设备发布了重大警告。事实证明,近百万台Netgear设备容易受到密码劫持攻击。如果设备的远程管理功能已开启,犯罪分子可以远程利用这些漏洞。即使远程管理功能未开启,攻击者仍可通过物理访问设备来利用这些漏洞。
值得庆幸的是,如今几乎每台Netgear路由器的远程管理功能在默认情况下都是关闭的。然而,启用这一功能并不困难。许多技术精通用户可能曾尝试使用过此功能,甚至可能忘记将其关闭。此外,发现这些漏洞的研究人员指出,获取路由器管理员密码相当容易,这无疑是一个负面消息。
漏洞利用过程详解
通过向Netgear路由器的Web管理服务器发送简单请求,获取密码变得轻而易举。每台Netgear路由器都使用基于数字的密码恢复令牌。一旦黑客发现所使用的数字,他们就可以将其与对passwordrecovered.cgi脚本的调用配对。这是一个非常麻烦的发展,尽管这还不是最令人担忧的部分。
更糟糕的是,发现此漏洞的研究人员能够利用路由器中自2014年以来Netgear已知的两个漏洞。尽管该公司在漏洞披露后迅速修补了这些缺陷,但似乎仍存在一些漏洞。不幸的是,问题还不止于此,即使没有发送正确的密码恢复令牌,仍然可以获取Netgear路由器的密码。
安全建议与公司回应
对passwordrecovered.cgi文件的第一次调用将导致显示路由器的凭据。这是一个非常令人不安的漏洞利用,尤其是考虑到之前从未记录过如此危险的漏洞。令人遗憾的是,这个最新的漏洞似乎适用于多种Netgear路由器,这对制造商来说并不是个好兆头。不过,该公司已承认这些问题,并指示用户确保其设备上安装了最新的固件。
Netgear的处境并不乐观,因为该公司在两个月内已经遭受了两次关键漏洞攻击。2016年12月,该公司的Nighthawk系列存在一个漏洞,可能让攻击者获得根访问权限。幸运的是,该问题通过固件更新迅速得到了解决。显然,联网设备仍然是犯罪分子的主要目标,随着时间的推移,问题数量只会不断增加。