蠕虫感染了未染色的乌比提无线设备

2021-08-15 19:46:06来源:

Ubiquiti Networks制造的路由器和其他无线设备最近被蠕虫感染,蠕虫利用一年历史的远程未经授权的访问漏洞。

该攻击突出了路由器安全性的主要问题之一:绝大多数它们没有自动更新机制,并且他们的主人几乎没有手动更新。

蠕虫在易受攻击的设备上创建一个后门管理员帐户,然后使用它们来扫描并在同一网络上扫描和感染其他设备。

“这是一个http / https漏洞,它不需要身份验证,”概括在咨询中表示。“只需在过时的固件上拥有无线电,并具有暴露于互联网的HTTP / HTTPS接口就足以被感染。”

该公司已观察到Airmax M系列设备的攻击,但Airmax AC,Airos 802.11g,Calltswitch,Airgateway以及运行过时固件的空手件设备也受到影响。

去年通过BUG赏金计划私下向乌比提私下报告,并在Airmax V5.6.2,Airs 802.11g V4.0.4,Callswitch V1.3.2,Airgateway V1.1.5,Airafiber AF24 / AF24HD中修补了Airmax AC V7.1.3。 2.2.1,AF5X 3.0.2.1和AF5 2.2.1。应保护运行固件的设备比这些版本更新。

对于Airmax M器件,公司建议升级到最新的5.6.5版本。但是,此版本删除了对RC.Scripts的支持,因此依赖于该功能的用户应暂时坚持为5.6.4。

强烈建议使用防火墙过滤限制对管理界面的远程访问。

根据Symantec的研究人员,蠕虫漏洞漏洞创建后门帐户后,它会添加防火墙规则,以阻止合法管理员访问基于Web的管理界面。它还将自己复制到RC.PostStart脚本,以确保它涵盖设备重新启动。

“到目前为止,这种恶意软件似乎没有超出创建后门帐户的任何其他活动,阻止对设备的访问,并传播到其他路由器,”赛文克研究人员在星期四的博客文章中表示。“这场竞选背后的攻击者可能会蔓延威尔威尔的威尔。它也可能是一个提前探索性阶段的证据。“

Ubiquiti网络还创建了基于Java的应用程序,可以自动删除受影响设备的感染。它可以在Windows,Linux和OS X上使用

Courter安全在消费市场中特别糟糕,其中大量路由器可以持续易受已知漏洞的群体多年,并且可以损害en Masse,以创建分布式拒绝服务(DDoS)僵尸网络或启动Man-In-in-中间攻击他们的用户。

在过去,攻击者通过简单地尝试默认或常见的用户名和密码来劫持数十万个家庭路由器。用户应始终在安装路由器时更改默认管理员密码,并应禁用对其管理界面的远程访问,除非需要此功能。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章