多家廠牌路由器漏洞 造成DNS設定被修改等問題

現在大多數人在家中、公司都是買台 AP / Wifi,然後分享網路給電腦、手機...  等使用,看來這些 AP 已經被列為攻擊的目標了~

多家廠牌路由器漏洞 造成DNS設定被修改等問題

上週使用時就覺得 DNS 有點怪怪的,進 AP 更新確實有新的韌體要更新,不確定是不是同一件事情,但是又看到此篇新聞,感覺有點毛毛的,還是來對手邊的 AP 都來做做升級好
了~

目前也不曉得怎麼偵測或預防此問題,能做的大概就是有新的韌體就更新,剩下就只能先多注意囉~

下述摘錄自此篇:研究人員:攻擊套件鎖定多家廠牌路由器漏洞,偷改DNS設定,導向偽造網站再竊取機密資料

  • 在網路上化名為Kafeine的資安研究人員指出,最近出現一個鎖定多個路由器漏洞的攻擊套件,可透過使用者的瀏覽器挾持使用者的路由器,變更路由器上的DNS伺服器配置,進而偽造使用者所造訪的網站,並竊取使用者所輸入的機密資訊,影響包括Asus、Belkin、D-Link、Linksys、Netgear與Zyxel等品牌超過40款路由器產品。
  • Kafeine說,該攻擊套件主要利用跨站偽造請求(Cross-Site Request Forgery,CSRF)網址嫁接(Soho Pharming)攻擊,先透過瀏覽器變更路由器上的DNS設定,取得DNS的掌控權,然後就可以任意重新定向使用者所造訪的網站,偽造合法網站的外觀,並竊取使用者所輸入的資料。
  • 此一攻擊套件所利用的安全漏洞涵蓋了CVE-2015-1187、CVE-2008-1244與CVE-2013-2645,分別涉及遠端命令注射、遠端變更DNS伺服器及CSRF漏洞。

作者: Tsung

對新奇的事物都很有興趣, 喜歡簡單的東西, 過簡單的生活.

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料