最新文章
Top News美国与欧洲刑警组织捣毁利用数千台家用路由器的 SocksEscort 网络
HackerNews 编译,转载请注明出处:
本周三,美国与欧洲的执法机构联合捣毁了一个提供数千台家用路由器访问权限的网络犯罪平台。
...
Juniper PTX 系列路由器存在高危漏洞,可导致路由器被完全接管
HackerNews 编译,转载请注明出处:
Juniper 网络 PTX 系列路由器所搭载的 Junos OS Evolved 网络操作系统存在一处高危漏洞,可能未经身份验证的攻击者可利用该漏洞以 root 权限远程执行代码。
...
Zyxel 路由器高危漏洞可使设备遭受远程攻击
HackerNews 编译,转载请注明出处:
Zyxel 修复了多款路由器中的一处高危漏洞,该漏洞可使未认证攻击者在受影响设备上远程执行命令。
...
ORB 网络利用被攻陷的物联网设备与 SOHO 路由器掩盖网络攻击
HackerNews 编译,转载请注明出处:
操作中继盒(ORB)网络已成为威胁行为者用于躲避全球安全团队追踪、掩盖网络攻击的最高级工具之一。
...
13000 台 MikroTik 路由器被僵尸网络劫持,用于恶意软件传播和网络攻击
HackerNews 编译,转载请注明出处:
...
超 15000 台四信路由器因默认凭据面临新漏洞威胁
HackerNews 编译,转载请注明出处:
VulnCheck最新发现,针对四信(Four-Faith)部分路由器的高危漏洞CVE-2024-12856(CVSS评分7.2)已被实际利用于攻击中。该漏洞为操作系统命令注入漏洞,影响F3x24和F3x36两款路由器型号。
尽管漏洞严重性相对较低,需远程攻击者成功认证后才可触发,但若路由器默认凭据未更改,则可能导致未经授权的命令执行。
VulnCheck报告指出,不明攻击者利用默认凭据触发CVE-2024-12856漏洞,通过反向Shell实现远程持久访问。攻击源自IP地址
178.215.238[.]91,该地址此前曾用于攻击四信路由器的另一漏洞CVE-2019-12168,最近一次攻击活动发生在2024年12月19日。VulnCheck研究员Jacob Baines指出,通过HTTP协议的/apply.cgi端点可对F3x24和F3x36路由器发起攻击。在修改系统时间时,adj_time_year参数存在命令注入漏洞。Censys数据显示,目前超过15000台四信路由器直接暴露于互联网,且攻击可能始于2024年11月初。
截至目前,尚未有关于此漏洞补丁可用性的具体信息。
...
新的僵尸网络利用 NVR、TP-Link 路由器中的漏洞
一种新的基于 Mirai 的僵尸网络正在积极利用远程代码执行漏洞,该漏洞尚未得到CVE编号,也没有在 DigiEver DS-2105 Pro NVR 中修补。
僵尸网络针对多个网络录像机和固件过时的 TP-Link 路由器。
...
美国以国家安全风险为由拟禁用中国路由器 TP-Link
E安全消息,如果正在进行的调查发现TP-Link路由器用于网络攻击并构成国家安全风险,美国政府考虑从明年开始禁止TP-Link路由器。据《华尔街日报》报道,美国司法部、商务部和国防部正在调查这个问题,商务部的一个办公室已经发出了传票。近年来,TP-Link在美国SOHO路由器(针对家庭和小型办公场所)市场份额已增长到大约65%。外媒报道这种增长是通过以低于制造成本的价格销售设备来实现的,这也是司法部正在调查的问题。目前超过300家美国互联网服务提供商将TP-Link设备作为家庭用户的默认互联网路由器。《华尔街日报》表示,TP-Link路由器也出现在包括国防部、美国国家航空航天局(NASA)和美国缉毒局(DEA)在内的多个政府机构的网络中。
...
I-O Data 路由器 0Day 漏洞被利用,无修复补丁
日本计算机紧急响应小组(CERT)警告称 ,黑客正在利用I-O Data路由器设备中的零日漏洞来修改设备设置、执行命令,甚至关闭防火墙。
...
D-Link EOL 路由器中的严重漏洞允许远程执行代码
D-Link 发布了一则安全公告,涉及多款报废 (EOL) 和服务终止 (EOS) 路由器型号,包括 DSR-150、DSR-150N、DSR-250 和 DSR-250N。该公告强调了一个堆栈缓冲区溢出漏洞,该漏洞可能允许未经认证的用户执行远程代码。此关键问题影响运行固件版本 3.13 至 3.17B901C 的这些传统路由器的所有硬件版本。
...