导航菜单
首页 >  沐鸣开户测速 >  » 正文

数十种Zyxel和Lilin物联网模型的关键缺陷正在被积极利用

沐鸣开户测速

研究人员本周表示,犯罪分子正在利用关键漏洞,将来自两家不同制造商的物联网设备聚集到僵尸网络中,发动分布式拒绝服务攻击。Lilin的dvr和Zyxel的存储设备都受到了影响,用户应该尽快安装更新。
 
来自奇虎360安全公司的研究人员周五表示,多个攻击组织正在利用Lilin DVR的漏洞,将它们加入名为FBot、Chalubo和Moobot的DDoS僵尸网络。后两个僵尸网络是Mirai的副产品,沐鸣开户测速Mirai是一个僵尸网络,它使用数十万个物联网设备,用创纪录的垃圾流量轰炸网站。
 
DVR的漏洞源于三个漏洞,这三个漏洞允许攻击者远程向设备注入恶意命令。这些缺陷包括:(1)设备中存在的硬编码登录凭证;(2)命令注入缺陷;(3)任意文件读取缺陷。注入的参数会影响文件传输协议、网络时间协议的设备功能以及网络时间协议的更新机制。
 
去年8月底的某个时候,奇虎360的研究人员开始看到攻击者利用NTP更新矢量感染设备。今年1月,研究人员发现攻击者利用FTP和NTP漏洞来传播FBot。同月,奇虎360向李林报告了漏洞。7天后,研究人员发现Moobot通过FTP漏洞进行传播。Lilin在2月中旬发布了2.0b60_20200207固件,解决了这个问题。用于跟踪漏洞的CVE名称未知。
 
奇虎360发布报告的前一天,安全公司帕洛阿尔托网络(Palo Alto Networks)的研究人员报告称,Zyxel的网络存储设备上最近修复的一个漏洞也在被积极利用。攻击者利用这些漏洞安装了另一种Mirai变种,即最近发现的Mukashi。预认证命令注入缺陷使得在设备上执行命令成为可能。从那里,攻击者能够接管使用容易被猜测的密码的设备。由于利用该漏洞的方便性,在满分10分的情况下,沐鸣开户测速该严重漏洞被评为9.8分。
 
Zyxel的一份报告列出了受该漏洞影响的超过27种产品,追踪编号为CVE-2020-9054。制造商发布的一个补丁修复了许多设备,但10个型号不再受支持。Zyxel建议这些不受支持的设备不再直接连接到互联网。
 
受到这两种漏洞影响的Lilin或Zyxel用户应该在他们的设备上安装补丁。不能打补丁的设备应该更换新的。将这些设备——以及尽可能多的其他物联网设备——置于网络防火墙之后,以加大破解难度,这也是一种明智的做法。运营商往往喜欢远程访问这些设备的便利,这使得锁定它们变得更加困难。物联网设备久负盛名的缺陷和不安全表明,将物联网设备暴露于外部连接可能会使网络——实际上是整个互联网——处于危险之中。