最近發現的 CSRF 漏洞網址和MOOSE惡意軟體利用家用路由器憑證的弱點,透過一個基於 Web 的工具或惡意軟體達成攻擊。他們的目標是將連線重定向到惡意網站或創建社交媒體欺詐。
該CSRF網址嫁接漏洞使用基於Web的攻擊工具包,用意在改變域名系統(DNS)的路由器的設置,以將流量重新導到惡意網站,這有可能導致數據被盜。MOOSE惡意軟件的目的是使用默認密碼創建社交媒體的欺詐基於Linux-based的路由器。這兩個漏洞的共同點是他們都利用路由器具有弱點的憑據,如預設或較弱的密碼,或那些還在運行過時的韌體版本的設備。他們還針對使用者按一下惡意網站或廣告。
在CSRF網址嫁接漏洞近日發表的研究報告指稱3種合勤路由器(見表1)受到影響。作為響應,合勤測試並驗證其狀態(也示於表1)。
正如所提到的,造成威脅不僅僅只有路由器的範圍,也關乎上網時的瀏覽行為。合勤認為這些威脅,可透過採取一些簡單的步驟避免。
隨著每一天新的威脅出現,合勤科技不斷更新產品韌體,提供最新的安全補丁和保護。我們也敦促用戶採取以下一些基本的步驟,以避免將來類似威脅:
威脅
|
受影響的產品
|
產品型號
|
狀態
|
---|---|---|---|
CSRF Pharming Vulnerability |
USB Powered Travel Router (U.S. Exclusive Model) |
MWR102 |
無影響 |
Wireless Router |
NBG416 |
無影響 |
|
Wireless Router |
NBG334W |
停產 |
|
MOOSE Malware |
不受影響 |
請聯繫當地的服務窗口獲得進一步的説明。