2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
最近發(fā)現(xiàn)了一個(gè)新的 Realtek 漏洞,該漏洞允許黑客獲得對設(shè)備及其操作系統(tǒng)的完全訪問權(quán)限。Realtek 芯片被所有最知名的制造商使用,這些制造商可以在 VoIP 和無線路由器、中繼器、IP 攝像機(jī)和智能照明控制中找到。最近發(fā)現(xiàn)了一個(gè)新漏洞,該漏洞允許黑客獲得對設(shè)備、其操作系統(tǒng)甚至其他網(wǎng)絡(luò)設(shè)備的完全訪問權(quán)限。
“我們的安全研究人員發(fā)現(xiàn)并分析了這個(gè)漏洞,它影響了數(shù)十萬臺設(shè)備。我們通知了 Realtek,他們立即回復(fù)并提供了適當(dāng)?shù)难a(bǔ)丁。強(qiáng)烈建議使用易受攻擊的 Wi-Fi 模塊的制造商檢查他們的設(shè)備并向用戶提供安全補(bǔ)丁,” IoT Inspector 董事總經(jīng)理 Floran Lukavsky 說。
該漏洞只能通過直接分析固件并檢查特定設(shè)備中是否使用易受攻擊的組件來發(fā)現(xiàn)。IoT Inspector 為用戶和受影響的制造商提供免費(fèi)檢查。一些受影響的制造商是 AsusTEK、Belkin、D-Link、Logitech、Netgear 等公司,以及更多熟悉的名字。
攻擊者必須與其目標(biāo)用戶位于同一 Wi-Fi 網(wǎng)絡(luò)上。錯(cuò)誤的 ISP 配置還可以將易受攻擊的設(shè)備直接暴露在互聯(lián)網(wǎng)上,從而導(dǎo)致更多問題。成功的攻擊將提供對 Wi-Fi 模塊的完全控制和對被黑設(shè)備操作系統(tǒng)的根訪問。該報(bào)告稱,在芯片組中總共發(fā)現(xiàn)了十幾個(gè)漏洞。
“目前對這些類別的設(shè)備的安全意識太少——無論是用戶還是制造商,他們都盲目依賴供應(yīng)鏈中其他制造商的組件而不進(jìn)行測試。結(jié)果,這些組件或產(chǎn)品成為不可預(yù)測的風(fēng)險(xiǎn),” Lukavsky 說。
這對你意味著什么?
鑒于數(shù)十萬甚至數(shù)百萬設(shè)備受到此漏洞的影響,并且公司沒有采取額外措施來防止這種情況再次發(fā)生,這意味著您遲早可能會受到影響。雖然 Realtek 已經(jīng)修復(fù)了這個(gè)問題,但它可能會在未來再次發(fā)生。如果您擔(dān)心,可以利用安全專家 IoT Inspector 提供的免費(fèi)檢查。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。