华硕发布新版固件,修复 AiCloud 高危漏洞
HackerNews 编译,转载请注明出处: 华硕发布新版固件,修复了包括 AiCloud 功能启用路由器中存在的高危身份验证绕过漏洞在内的多个安全问题。 该公司此次共修复 9 个安全漏洞,其中高危身份验证绕过漏洞编号为 CVE-2025-59366(CVSS 评分 9.2 分),影响所有启用 AiCloud 功能的路由器设备。 华硕在安全公告中表示:“研究人员已报告华硕路由器存在潜在漏洞,华硕已针对这些问题推出缓解措施。为保护您的设备安全,华硕强烈建议所有用户立即将路由器固件更新至最新版本。” AiCloud 是华硕多款路由器内置的远程访问功能,可让设备充当个人云服务器,支持远程媒体流传输和云存储服务。 公告指出:“AiCloud 存在身份验证绕过漏洞,该漏洞可通过 Samba 功能的意外副作用触发,可能导致攻击者在未获得适当授权的情况下执行特定功能。” 华硕建议用户更新 2025 年 10 月发布的路由器固件,涉及型号及对应修复漏洞如下: 固件版本系列 修复漏洞编号 3.0.0.4_386 系列 CVE-2025-59365、CVE-2025-59366、CVE-2025-59368、CVE-2025-59369、CVE-2025-59370、CVE-2025-59371、CVE-2025-59372、CVE-2025-12003 3.0.0.4_388 系列 上述全部漏洞 3.0.0.6_102 系列 上述全部漏洞 针对已停止支持(停产)的路由器型号,华硕也提供了临时缓解建议:为路由器登录账户和 WiFi 设置高强度唯一密码;禁用所有面向互联网的服务以降低暴露风险,包括 AiCloud、广域网远程访问、端口转发、动态域名解析、VPN服务器、非军事区、端口触发和文件传输协议(FTP)等功能。 已停止支持的华硕路由器是黑客 bot 网络的主要攻击目标。近期,名为 “Operation WrtHug” 的新型攻击活动已 compromise 全球数万台过时或停产的华硕路由器,受影响设备主要集中在中国台湾地区、美国和俄罗斯,这些设备被黑客纳入大型恶意网络。 攻击者利用了华硕路由器的多个漏洞实施攻击,包括操作系统命令注入漏洞(CVE-2023-41345 至 CVE-2023-41348)、任意命令执行漏洞(CVE-2024-12912)和身份验证不当漏洞(CVE-2025-2492),并以 AiCloud 服务作为初始入侵入口。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WrtHug 利用华硕 WRT 路由器六大漏洞,劫持全球数万台淘汰设备
HackerNews 编译,转载请注明出处: 一项新发现的网络攻击活动已攻陷全球数万台过时或已停止支持(EoL)的华硕路由器,受影响设备主要集中在台湾地区、美国和俄罗斯,进而被纳入一个大型网络。 该路由器劫持活动被 SecurityScorecard 的 STRIKE 团队命名为 “WrtHug 行动”。东南亚及欧洲部分国家也出现感染案例,过去六个月内,全球已识别出超过 5 万个属于受 compromised 设备的独立 IP 地址。 攻击活动疑似利用已停止支持的华硕 WRT 路由器中的六个已知安全漏洞,获取易受攻击设备的控制权。所有受感染路由器均共享一个独特的自签名 TLS 证书,该证书有效期设定为自 2022 年 4 月起 100 年。 SecurityScorecard 表示,展示该证书的服务中,99% 是华硕 AiCloud 服务 —— 这是一项专有服务,旨在允许用户通过互联网访问本地存储。 攻击技术细节与关联威胁 该公司在提交给《黑客新闻》的报告中称:“攻击者利用专有 AiCloud 服务及已知漏洞(n-day 漏洞),在已停止支持的华硕 WRT 路由器上获取高权限。” 报告还指出,尽管此次活动并非典型的 “操作中继箱(ORB)”,但与其他关联中国的 ORB 网络及僵尸网络存在相似之处。 攻击疑似利用多个漏洞进行扩散,包括 CVE-2023-41345、CVE-2023-41346、CVE-2023-41347、CVE-2023-41348、CVE-2023-39780、CVE-2024-12912 及 CVE-2025-2492。近几个月来,另外两个针对路由器的 ORB 网络分别是 LapDogs 和 PolarEdge。 在所有受感染设备中,有七个 IP 地址同时表现出 WrtHug 和 AyySSHush 的入侵特征,这可能意味着两个攻击集群存在关联。不过,除共享同一漏洞外,目前尚无其他证据支持这一假设。 此次攻击针对的路由器型号如下: 华硕无线路由器 4G-AC55U 华硕无线路由器 4G-AC860U 华硕无线路由器 DSL-AC68U 华硕无线路由器 GT-AC5300 华硕无线路由器 GT-AX11000 华硕无线路由器 RT-AC1200HP 华硕无线路由器 RT-AC1300GPLUS 华硕无线路由器 RT-AC1300UHP CIS 定制套件 目前攻击方身份尚不明确,但活动对台湾地区的重点针对,以及与中国黑客组织此前 ORB 攻击战术的重叠,表明幕后可能是某个未知的关联中国的行为体。 SecurityScorecard 表示:“本研究凸显了恶意威胁行为体大规模感染路由器及其他网络设备的趋势日益明显。这些行为体通常(但不限于)与中国相关,他们以谨慎且精心策划的方式开展活动,以扩大和深化其全球影响力。” “威胁行为体通过串联命令注入和身份验证绕过漏洞,成功通过 SSH 部署持久化后门,还经常滥用路由器的合法功能,确保其控制在设备重启或固件更新后仍能存续。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CVE-2025-59367 漏洞致华硕 DSL 路由器遭远程入侵
HackerNews 编译,转载请注明出处: 华硕修复了其 DSL 路由器中一个严重的身份验证绕过漏洞(CVE-2025-59367),该漏洞可让远程未授权攻击者轻松访问设备。华硕针对多款 DSL 路由器中的严重身份验证绕过漏洞(编号 CVE-2025-59367,CVSS 评分 9.3)发布补丁,此漏洞允许远程未授权攻击者轻松入侵未打补丁的设备。 该漏洞影响 DSL-AC51、DSL-N16、DSL-AC750 系列路由器,厂商已发布 1.1.2.3_1010 版本固件修复此问题。 安全公告中写道:“已在部分华硕 DSL 系列路由器中发现一处安全漏洞。华硕建议用户更新至最新固件,以确保设备安全。” 这家中国台湾厂商建议用户及时更新固件至最新版本。 对于已停止支持的停产(EOL)型号,需设置高强度唯一的路由器和 Wi-Fi 密码,并禁用所有暴露在互联网中的服务(包括广域网访问、端口转发、动态域名解析、虚拟专用网服务器、隔离区、端口触发、文件传输协议)。 华硕还建议,Wi-Fi 和路由器管理员密码需设置高强度唯一密码(至少 10 个字符,包含符号和数字),避免重复使用,并定期检查固件更新和安全更新。 华硕路由器等网络设备是僵尸网络的主要攻击目标。2025 年 5 月,GreyNoise 研究人员曾发出警告,一个名为 AyySSHush 的新型僵尸网络已入侵超过 9000 台华硕路由器,并植入持久性 SSH 后门。 消息来源:securityaffair; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
华硕曝 Armoury Crate 高危漏洞,可致系统完全沦陷
HackerNews 编译,转载请注明出处: 华硕于本周一发布针对Armoury Crate管理软件高危漏洞的补丁程序,该漏洞可导致攻击者完全控制系统。该漏洞追踪编号为CVE-2025-3464(CVSS评分为8.8分),被归类为授权绕过漏洞,根源在于时间校验与使用同步机制缺陷。 据发现该漏洞的思科Talos团队披露,攻击者可通过创建特制硬链接,绕过Armoury Crate专用驱动的授权验证。Armoury Crate作为集中式硬件管理平台,主要用于控制硬件组件及外设,提供设备配置、驱动固件更新、RGB灯光调节及系统性能优化等功能。 CVE-2025-3464涉及Armoury Crate功能模块AsIO3.sys虚拟驱动程序及其创建的Asusgio3设备。该驱动通过三重机制限制访问权限:仅允许AsusCertService.exe进程调用;验证调用者PID白名单;匹配SHA-256哈希值。但Talos研究发现,攻击者可在AsusCertService.exe所在目录创建指向可信可执行文件的硬链接,利用驱动程序验证哈希值时读取被关联的可信二进制文件,最终实现授权绕过。 Talos在报告中强调:“授权绕过使任意用户均可获取设备句柄,暴露多项安全关键功能。”已入侵设备的攻击者利用此漏洞可执行以下操作:映射物理内存地址、访问I/O端口通信指令、读写MSR寄存器数据等。Talos特别指出:“该漏洞极为危险,攻击者可轻易通过多种途径提权并完全控制系统。” 华硕本周一公告确认,CVE-2025-3464影响Armoury Crate 5.9.9.0至6.1.18.0版本,强烈建议用户立即通过“设置>更新中心>检查更新>更新”安装最新版本。目前尚无证据表明该漏洞已被主动利用,但鉴于Armoury Crate在全球设备的大规模部署,其攻击面价值仍值得警惕。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
华硕曝出高危漏洞,影响 7 款路由器
日前,华硕七种型号路由器曝出高危安全漏洞,漏洞被跟踪为 CVE-2024-3080(CVSS v3.1 评分:9.8“严重”),是一个身份验证绕过漏洞,允许未经身份验证的远程威胁攻击者控制设备。华硕方面在近日发布的固件更新中解决了安全漏洞问题。 安全漏洞主要影响以下路由器型号: XT8 (ZenWiFi AX XT8) – Mesh WiFi 6 系统,提供速度高达 6600 Mbps 的三频覆盖、AiMesh 支持、AiProtection Pro、无缝漫游和“家长”控制; XT8_V2 (ZenWiFi AX XT8 V2) – XT8 的更新版本,保持了类似的功能,增强了性能和稳定性; RT-AX88U – 双频 WiFi 6 路由器,速度高达 6000 Mbps,具有 8 个 LAN 端口、AiProtection Pro 和用于游戏和流媒体的自适应 QoS; RT-AX58U – 双频 WiFi 6 路由器,提供高达 3000 Mbps 的速度,支持 AiMesh、AiProtection Pro 和 MU-MIMO,可实现高效的多设备连接; RT-AX57 – 专为基本需求而设计的双频 WiFi 6 路由器,提供高达 3000 Mbps 的速度,支持 AiMesh 和基本的“家长”控制; RT-AC86U – 双频 WiFi 5 路由器,速度高达 2900 Mbps,具有 AiProtection、自适应 QoS 和游戏加速功能; RT-AC68U – 双频 WiFi 5 路由器,提供高达 1900 Mbps 的速度,支持 AiMesh、AiProtection 和强大的“家长”控制; 安全漏洞曝出后,华硕建议用户应当尽快将设备更新到华硕下载门户上提供的最新固件版本(上述每个型号的链接),并表示固件更新说明也可以在“此常见问题解答”页面上找到。对于那些无法立即更新固件的用户,华硕建议应当设置更加复杂的 WiFi 密码(超过 10 个非连续字符)。 此外,华硕还建议用户立即禁用对管理面板的互联网访问、WAN 远程访问、端口转发、DDNS、VPN 服务器、DMZ 和端口触发器。 值得一提的的是,新发布的安全更新固件中还修复了另一个安全漏洞 CVE-2024-3079 ,这是一个高严重性 (7.2) 缓冲区溢出问题,需要管理员帐户访问权限才能利用。同时,研究人员还披露了安全漏洞 CVE-2024-3912,这是一个严重 (9.8) 任意固件上传漏洞,允许未经身份验证的远程威胁攻击者在设备上执行系统命令(CVE-2024-3912 安全漏洞影响了多个华硕路由器型号。 每个受影响模型的建议解决方案是: DSL-N17U、DSL-N55U_C1、DSL-N55U_D1、DSL-N66U:升级至固件版本 1.1.2.3_792 或更高版本。 DSL-N12U_C1、DSL-N12U_D1、DSL-N14U、DSL-N14U_B1:升级至固件版本 1.1.2.3_807 或更高版本。 DSL-N16、DSL-AC51、DSL-AC750、DSL-AC52U、DSL-AC55U、DSL-AC56U:升级至固件版本 1.1.2.3_999 或更高版本。 DSL-N10_C1、DSL-N10_D1、DSL-N10P_C1、DSL-N12E_C1、DSL-N16P、DSL-N16U、DSL-AC52、DSL-AC55:已达到 EoL 日期,建议更换。 华硕方面在最新发布的下载主版本 3.1.0.114 解决了五个中高严重性问题,涉及任意文件上传、操作系统命令注入、缓冲区溢出、反映的 XSS 和存储的 XSS 安全问题。 尽管这些都不如 CVE-2024-3080 漏洞影响范围广、危害大,但还是建议用户应尽快将其实用程序升级到 3.1.0.114 或更高版本,以获得最佳的安全性和保护。 转自Freebuf,原文链接:https://www.freebuf.com/news/403718.html 封面来源于网络,如有侵权请联系删除
立刻更新固件!华硕高端路由器曝出远程代码执行高危漏洞
近日,华硕三款高端WiFi路由器(RT-AX55、RT-AX56U_V2和RT-AC86U)曝出三个远程代码执行高危漏洞(CVSSv3.1评分高达9.8分),黑客可远程访问并劫持用户路由器,建议以上三款产品用户立刻安装安全更新。 这三款WiFi路由器是消费级网络市场流行的高端型号,目前在华硕网站和各大电商平台上有售,深受游戏玩家和对性能需求较高的用户的青睐。 披露的三个高危漏洞都属于格式字符串漏洞,无需身份验证即可远程利用,可能允许远程代码执行、服务中断以及在设备上执行任意操作。 格式字符串漏洞是由于某些函数的格式字符串参数中未经验证和/或未经过滤的用户输入而引起的安全问题,包括信息泄露和代码执行。 中国台湾CERT本周二披露的三个漏洞的具体信息如下: CVE-2023-39238:缺乏对iperf相关API模块“ser_iperf3_svr.cgi”上的输入格式字符串的正确验证。 CVE-2023-39239:通用设置函数的API中缺乏对输入格式字符串的正确验证。 CVE-2023-39240:缺乏对iperf相关API模块“ser_iperf3_cli.cgi”上的输入格式字符串的正确验证。 华硕官方推荐的解决方案是安装以下固件更新: RT-AX55:3.0.0.4.386_51948或更高版本(https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55) RT-AX56U_V2:3.0.0.4.386_51948或更高版本(https://www.asus.com/networking-iot-servers/wifi-6/all-series/rt-ax56u/helpdesk_bios/?model2Name=RT-AX56U) RT-AC86U:3.0.0.4.386_51915或更高版本(https://www.asus.com/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U) 华硕分别于2023年8月上旬针对RT-AX55、2023年5月针对AX56U_V2以及2023年7月针对RT-AC86U发布了修复这三个漏洞的补丁。 至今尚未安装安全更新的上述三款设备非常容易受到攻击,建议用户尽快更新固件版本。 此外,由于许多攻击针对消费者路由器的Web管理控制台,安全专家强烈建议用户关闭远程管理(WAN Web访问)功能以防止从互联网进行访问。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/rNRfOnUIPFytBVL939WLEg 封面来源于网络,如有侵权请联系删除
立即修复!华硕曝路由器的关键漏洞
近日,华硕针对多种路由器型号的漏洞,发布了安全固件更新,并敦促客户立即更新设备或限制WAN访问,以保证其设备安全。 华硕方面表示,新发布的固件中包含九个安全漏洞的修复程序,包括高漏洞和关键漏洞。其中最严重的漏洞是CVE-2022-26376和CVE-2018-1160。华硕路由器的Asuswrt固件存在严重的内存损坏缺陷,这可能会让攻击者触发拒绝服务状态或获得代码执行。 另一个关键补丁是针对一个近五年的CVE-2018-1160漏洞,该漏洞是由一个越界写入Netatalk漏洞引起的,该漏洞也可以被利用来在未打补丁的设备上获得任意代码执行。 华硕在其发布的安全资讯中警告称,如果用户不安装这个新固件版本,那么最好禁用从WAN端访问的服务,以避免潜在的入侵风险。这些服务包括广域网的远程访问、端口转发、DDNS、VPN服务器、DMZ、端口触发。 华硕方面强烈建议用户定期审核设备和安全程序,这能够更好的确保设备安全。受影响的设备包括以下型号:GT6、GT-AXE16000、GT-AX11000 PRO、GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000、XT9、XT8、XT8 V2、RT-AX86U PRO、RT-AX86U、RT-AX86S、RT-AX82U、RT-AX58U、RT-AX3000、TUF-AX6000和TUF-AX5400。 华硕方面敦促客户立即打补丁 华硕警告路由器受到影响的用户尽快将固件更新到最新版本,可以通过支持网站、产品页面或资讯中提供的链接获得最新固件的下载链接。 此外,华硕方面还建议用户为无线网络和路由器管理页面创建至少八个字符(大写字母、数字和符号的组合)的不同密码,并避免对多个设备或服务使用相同的密码。支持网站还提供了更新固件到最新版本的详细信息,以及为保障路由器安全,用户可以采取的安全措施。 华硕的这次安全警告应该引起重视,因为该公司的产品之前曾被僵尸网络攻击过。 例如,在2022年3月,华硕方面称遭遇了Cyclops Blink恶意软件攻击,并利用它们远程访问受感染的网络。 2022年2月,美国和英国网络安全机构的联合安全顾问一同打击了Cyclops Blink僵尸网络与俄罗斯军方的Sandworm威胁组织,以阻止其进行网络攻击活动。 转自 Freebuf,原文链接:https://www.freebuf.com/news/369912.html 封面来源于网络,如有侵权请联系删除
华硕路由器全球大规模宕机、断网!官方道歉
近日,全球多地华硕路由器的用户反馈,他们的设备突然莫名其妙地死机,然后在反复重启后,每隔几分钟就会因为设备内存耗尽而停止工作。华硕官方就服务器端安全维护错误向其客户道歉,该错误导致大量受影响的路由器型号失去网络连接。 自2023年5月16日以来,该问题已在社交媒体和讨论平台上得到广泛报道,人们对多个华硕路由器同时出现的连接问题感到困惑,而其他人则抱怨供应商方面缺乏沟通。 正如这家台湾硬件制造商在今天发布的声明和安全公告中所解释的那样,该问题是由服务器设置文件配置错误引起的。 华硕在支持公告中解释道:“在例行安全维护期间,我们的技术团队发现我们服务器设置文件的配置存在错误,这可能会导致部分路由器的网络连接中断。” 华硕路由器连接问题声明 虽然该公司的声明没有明确说明发生了什么类型的错误以及它对远程路由器的影响究竟如何,但Reddit上的一位用户解释说,连接问题是由ASD(ASUS AiProtection )的损坏定义文件引起的。 Reddit上的用户解释道,“更新固件几乎可以普遍解决这个问题,但只要清除NVRAM,只需将路由器重置为出厂默认设置也是如此。事实上,任何删除有问题的文件 (/jffs/asd/chknvram20230516) 的方法都会使路由器恢复正常。” ASD 是 Trend Micro 提供的内置安全守护程序,广泛用于各种路由器型号,以实时防御新出现的威胁。但是,无论用户是否在其设备上启用了自动安全(固件)更新,该组件都会更新。 据报道,损坏的 ASD 定义文件被自动推送到所有受影响的路由器,导致它们耗尽文件系统空间和内存并最终崩溃。 修复问题 华硕表示其技术团队已经解决了服务器问题,因此所有受影响的路由器现在应该恢复正常运行。 但在某些情况下,用户将不得不手动重启他们的设备以消除连接问题。 如果这仍然不够,华硕建议按照这些分步说明执行恢复出厂设置并重新上传设置文件。 对于无法执行重置的受影响用户,供应商建议他们按住设备上的重置按钮 5-10 秒,直到电源 LED 指示灯开始闪烁,这表明重置已完成。 供应商在声明中总结道,“对于此次事件可能造成的任何不便,我们深表歉意,并致力于防止此类事件再次发生。对于已执行建议操作但仍遇到问题的用户联系‘华硕支持’以获得更多帮助和指导。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/OVRs3Q0751SQ9xr002Yfpw 封面来源于网络,如有侵权请联系删除
报告称黑客利用华硕云存储在 PC 上安装 Plead 后门
安全研究人员近日报告称,黑客组织BlackTech在中国台湾通过中间人攻击(“MITM攻击”)部署了Plead恶意软件。该组织被曝利用华硕WebStorage软件的漏洞来上传绕过身份验证的恶意软件。 根据Eset的安全研究人员的说法,黑客一直在利用华硕的WebStorage软件在受害者的计算机上安装后门。其使用的恶意软件称为Plead,主要由被称为BlackTech的黑客组织部署,该组织主要针对亚洲政府和公司。 通常,恶意软件通过网络钓鱼攻击进行传播。然而,这一次研究人员注意到一个名为AsusWSPanel.exe的进程正在激活Plead后门。该程序是华硕云存储客户端WebStorage的合法部分。 研究人员认为,黑客正在使用中间人攻击。“华硕WebStorage软件很容易受到此类攻击,”Eset的Anton Cherepanov说道。“使用HTTP请求并传输软件更新。下载更新并准备执行后,软件在执行前不会验证其真实性。因此,如果更新过程被攻击者截获,他们就可以推送恶意更新。” Plead将使用受感染的路由器作为恶意软件的命令和控制服务器。大多数受到攻击的组织使用相同品牌的路由器,其管理设置可通过互联网访问。 “因此,我们认为路由器级别的MitM攻击是最可能的情况,”Cherepanov说道。“为了应对这次攻击,华硕云已经改进了更新服务器的主机架构,并实施了旨在加强数据保护的安全措施。” Eset表示另一种可能性是黑客正在使用供应链攻击。这种类型的破坏发生在制造商的供应链中,其中安全措施可能不严格。然而,研究人员表示,尽管这种载体是可能的,但它的可能性要小得多。 Cherepanov提供了这样的建议:“对于软件开发人员来说,不仅要彻底监控他们的环境是否存在可能的入侵,还要在他们的产品中实施适当的更新机制,以抵御MitM攻击。” TechSpot就其对情况的认识与华硕进行了联系。该公司发表以下声明: “华硕云首次了解到2019年4月下旬发生的一起事件,当时一位遭受安全问题的客户与我们取得联系。在得知此事件后,华硕云立即采取行动,通过关闭华硕WebStorage更新服务器并停止来缓解攻击发布所有华硕WebStorage更新通知,从而有效地阻止攻击。 “为了应对这次攻击,华硕云已经改进了更新服务器的主机架构,并实施了旨在加强数据保护的安全措施。这将防止未来发生类似攻击。不过,华硕云强烈建议华硕WebStorage服务的用户立即运行完整的病毒扫描,以确保您的个人数据的完整性。” (稿源:cnBeta,封面源自网络。)
信息安全研究员:华硕内网密码在 GitHub 上泄露
讯 北京时间3月28日早间消息,据美国科技媒体TechCrunch报道,一名信息安全研究员两个月前向华硕发出警告称,有华硕员工在GitHub代码库中错误地发布了密码。这些密码可以被用于访问该公司的企业内网。 其中一个密码出现在一名员工分享的代码库中。通过该密码,研究员可以访问内部开发者和工程师使用的电子邮件帐号,从而与计算机的使用者分享夜间构建的应用、驱动和工具。有问题的代码库来自华硕的一名工程师,他将电子邮件帐号密码公开已有至少一年时间。目前,尽管GitHub帐号仍然存在,但这个代码库已被清理。 这位网名为SchizoDuckie的研究员表示:“这是个每天发布自动构建版本的邮箱。”邮箱中的邮件包含存储驱动和文件的具体内网路径。研究员也分享了多张截图以证实他的发现。 该研究员没有测试,通过这个账号具体能获得哪些信息,但警告称进入企业内网会非常容易。他表示:“你所需要的就是发送一封带附件的电子邮件给任何一名收件人,进行鱼叉式钓鱼攻击。” 通过华硕专用的信息安全邮箱地址,该研究员向华硕发出了密码泄露的警告。6天后,他无法再登录该邮箱,并认为问题已经解决。 不过他随后又发现,在GitHub上,至少还有两起华硕工程师泄露公司密码的事件。 华硕总部的一名软件架构师在GitHub页面上留下了用户名和密码。另一名数据工程师在代码中也泄露了密码。这位研究员表示:“许多公司并不知道,他们的程序员在GitHub上用代码做了什么。” 在媒体向华硕告知此事的一天后,包含密码的代码库被下线并清理。不过华硕发言人表示,该公司“无法证实”研究员在邮件中的说法是正确的。“华硕正在积极调查所有系统,消除我们服务器和支持软件的所有已知风险,并确保没有数据泄露。” (稿源:,稿件以及封面源自网络。)