又爆陷阱:Linksys要求全体用家重置密码?黑客们又做了什么好事
发布时间:2021-09-27 15:11:05 所属栏目:安全 来源:互联网
导读:被小U点名为不进则退的曾经皇牌路由器厂家Linksys,本周爆出重大安全漏洞,Smart Wifi Router系列的DNS被挟持,导致Linksys已锁定全线Smart Wifi Router系列的账户。本来想趁Linksys Velop MX5/MX5300热度分析一下其品牌产品,不过还是要急人所急,提醒各位已经在
被小U点名为“不进则退”的曾经皇牌路由器厂家Linksys,本周爆出重大安全漏洞,Smart Wifi Router系列的DNS被挟持,导致Linksys已锁定全线Smart Wifi Router系列的账户。本来想趁Linksys Velop MX5/MX5300热度分析一下其品牌产品,不过还是要急人所急,提醒各位已经在使用Linksys最近5年产品的用家,包括Mesh的Velop系列用家尽快留意。Linksys的危机处理方式也给各位准买家一个提醒。
摘要节点
1、发生了什么事?Linksys的这个公告让人心寒
2、影响机型:你的Linksys基本确认在列
3、Linksys的官方“解决”方法:佛系防御?
4、漏洞源头和分析
5、最后
发生什么事?Linksys的这个公告让人心寒
Linksys的“DNS入侵”公告中说:Linksys竭尽所能,使入侵者更难成功。但是,我们无法保证。
作为Linksys用家的你,看到这个“无法保证”,有什么感受?
影响机型:你的Linksys基本确认在列
这次DNS入侵大范围影响Linksys的Smart Wifi Router系列,几乎所有EA开头、WAT开头、VELOP开头的路由器全部受影响。Smart Wifi Router系列的特点是账号密码会储存在Linksys云端的服务器,并由Linksys提供远程设定。正是这个远端设定为黑客提供了可能。本次入侵黑客篡改了路由器默认DNS的指向,简单说你想去A网站但黑客就是把你领到B网站(通常看上去一样,但是你输入任何密码都被利用了)。
根据Linksys网页,Smart Wifi Router系列影响型号如下:
或参考其网站。
Linksys的官方“解决”方法:佛系防御?
根据Linksys的官方公告,现时的措施是:
“当你修改密码时候,Linksys会检查你的DNS设定,如果设定被更改了,Linksys会帮你修复。”小U睇完,口都大埋:
亦即是话,如果你唔Reset Password,Linksys就理都唔理你!?咁唔负责任?你知道既然影响咁大,点解唔自己将整个系统里面所有的账户自己先check一次?
毫无提及漏洞修补:就算重设了DNS,但漏洞不修补,下次又被hack,根源不修补怎么可能解决。没有提到任何固件、系统层面的修补等。
漏洞源头和分析
根据ZDNet的报导,上个月发布的Bitdender报告,检测到有组织的黑客活动,闯入D-Link和Linksys路由器并更改DNS设置。通过黑客路由器访问某些站点的用户被重定向到恶意站点,这些站点推送了与Oski infostealer恶意软件捆绑在一起的冠状病毒主题应用程序。Linksys于3月底确认了该报告的准确性,并且在本月,该公司已锁定Smart WiFi账户,以试图遏制攻击并将黑客从用户的设备中清除。该公司决定锁定账户并提示重新设置密码,因为Linksys无法检测到哪些账户被黑了,哪些末被黑,因此决定对所有账户采取措施。
Linksys官网公告提到一款叫“COVID-19 Inform App”的手机程序是漏洞程序的雷入载体,提醒用家不要下载。但根据小U的网络安全认识,一旦当漏洞被发现,就可以用不同的伪装进行攻击,无论是否叫“COVID-19 Inform App”,市面上可能有更多的恶意软件APP已经搭载了相似的黑客攻击代码。
最后
希望大家觉得本文有用,可以考虑按一下分享身边的朋友(可能他们在用Linksys)、帮助他们免受黑客攻击。
![]() (编辑:肇庆站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |