現在大多數人在家中、公司都是買台 AP / Wifi,然後分享網路給電腦、手機... 等使用,看來這些 AP 已經被列為攻擊的目標了~
多家廠牌路由器漏洞 造成DNS設定被修改等問題
上週使用時就覺得 DNS 有點怪怪的,進 AP 更新確實有新的韌體要更新,不確定是不是同一件事情,但是又看到此篇新聞,感覺有點毛毛的,還是來對手邊的 AP 都來做做升級好
了~
目前也不曉得怎麼偵測或預防此問題,能做的大概就是有新的韌體就更新,剩下就只能先多注意囉~
下述摘錄自此篇:研究人員:攻擊套件鎖定多家廠牌路由器漏洞,偷改DNS設定,導向偽造網站再竊取機密資料
- 在網路上化名為Kafeine的資安研究人員指出,最近出現一個鎖定多個路由器漏洞的攻擊套件,可透過使用者的瀏覽器挾持使用者的路由器,變更路由器上的DNS伺服器配置,進而偽造使用者所造訪的網站,並竊取使用者所輸入的機密資訊,影響包括Asus、Belkin、D-Link、Linksys、Netgear與Zyxel等品牌超過40款路由器產品。
- Kafeine說,該攻擊套件主要利用跨站偽造請求(Cross-Site Request Forgery,CSRF)網址嫁接(Soho Pharming)攻擊,先透過瀏覽器變更路由器上的DNS設定,取得DNS的掌控權,然後就可以任意重新定向使用者所造訪的網站,偽造合法網站的外觀,並竊取使用者所輸入的資料。
- 此一攻擊套件所利用的安全漏洞涵蓋了CVE-2015-1187、CVE-2008-1244與CVE-2013-2645,分別涉及遠端命令注射、遠端變更DNS伺服器及CSRF漏洞。