一个保护Dasan GPON路由器免受远程黑客攻击的简单工具发布
发布时间:2022-10-04 11:00:21 431
相关标签: # python# 脚本# 恶意软件# 设备# 攻击

上周,vpnMentor的研究人员披露了,身份验证旁路(CVE-2018-10561)和根远程代码执行漏洞(CVE-2018-10562)和#8212;在许多型号的千兆无源光网络(GPON)路由器中,都是由韩国DASAN Zhone Solutions公司生产的。
如果受到攻击,第一个漏洞使攻击者只需添加?图像/链接到浏览器地址栏中的URL。
这些漏洞的细节公布后不久,中国IT安全公司奇虎360 Netlab的安全研究人员发现,威胁行为人已开始利用这两个漏洞,将易受攻击的路由器添加到他们的僵尸网络恶意软件网络中。
研究人员甚至发布了一段视频演示,展示了攻击是如何进行的。
以下是如何保护您的GPON Wi-Fi路由器

更糟的是什么?在撰写本文时,互联网上仍有近100万个易受攻击的GPON路由器,很容易被劫持。
对易受攻击的路由器进行这些更改将仅限制对Wi-Fi网络范围内的本地网络的访问,通过消除远程攻击者有效减少攻击面。
如果您不确定这些设置,vpnMentor为您提供了一个在线“用户友好”解决方案,可以代表您自动修改路由器设置,使您远离远程攻击。
研究人员说:“在官方补丁发布之前,它的创建是为了帮助缓解漏洞”。“此工具以一种不容易逆转的方式禁用web服务器,可以使用另一个补丁脚本来完成,但如果您对命令行不满意,我们建议在正式补丁发布之前对您的设备进行防火墙”。要使用此工具,您只需打开此网页,向下滚动到输入表单,询问公开的GPON路由器的IP地址(本地LAN地址,而不是WAN),这是路由器上SSH/Telnet的新密码。
在另一个选项卡中,使用URL中的https打开路由器的web界面,然后按vpnMentor上的“运行补丁”继续并应用更改。
您可以应用该补丁来保护您的设备,但需要注意的是,它不是制造商提供的官方补丁,我们不鼓励用户在其设备上运行任何第三方脚本或补丁。
因此,用户应该等待官方修复,或者在可能的情况下手动应用更改。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报