Your browser either does not support JavaScript or you have turned JavaScript off. 避免 CSRF 網域欺騙漏洞和MOOSE惡意軟體 | ZyXEL

避免 CSRF 網域欺騙漏洞和MOOSE惡意軟體

避免 CSRF 網域欺騙漏洞和MOOSE惡意軟體

最近發現的 CSRF 漏洞網址和MOOSE惡意軟體利用家用路由器憑證的弱點,透過一個基於 Web 的工具或惡意軟體達成攻擊。他們的目標是將連線重定向到惡意網站或創建社交媒體欺詐。


是什麼威脅?

該CSRF網址嫁接漏洞使用基於Web的攻擊工具包,用意在改變域名系統(DNS)的路由器的設置,以將流量重新導到惡意網站,這有可能導致數據被盜。MOOSE惡意軟件的目的是使用默認密碼創建社交媒體的欺詐基於Linux-based的路由器。這兩個漏洞的共同點是他們都利用路由器具有弱點的憑據,如預設或較弱的密碼,或那些還在運行過時的韌體版本的設備。他們還針對使用者按一下惡意網站或廣告。


我的合勤設備有風險嗎?

在CSRF網址嫁接漏洞近日發表的研究報告指稱3種合勤路由器(見表1)受到影響。作為響應,合勤測試並驗證其狀態(也示於表1)。

正如所提到的,造成威脅不僅僅只有路由器的範圍,也關乎上網時的瀏覽行為。合勤認為這些威脅,可透過採取一些簡單的步驟避免。


合勤科技在做什麼呢?

隨著每一天新的威脅出現,合勤科技不斷更新產品韌體,提供最新的安全補丁和保護。我們也敦促用戶採取以下一些基本的步驟,以避免將來類似威脅:

1. 更改您路由器的預設密碼,並增加您的密碼強度。
2. 將你的韌體更新為最新的可用版本。
3. 請確保每次使用後從您的管理員身份登出。
4. 警惕可疑連結、廣告或網站。

 

威脅 受影響的產品產品型號狀態
CSRF Pharming Vulnerability
USB Powered Travel Router (U.S. Exclusive Model) MWR102 無影響
Wireless Router NBG416 無影響
Wireless Router NBG334W 停產
MOOSE Malware 不受影響

請聯繫當地的服務窗口獲得進一步的説明。

TW / ZH