VPNFilter恶意软件并未引起重视许多受影响设备被发现仍存在漏洞

在5月23日,思科(Cisco)和赛门铁克(Symantec)等全球知名企业相继发出安全预警称,一种新型的多阶段恶意软件“VPNFilter”已经成功感染了分布于全球54个国家的50多万台路由器,并由此构建了一个规模庞大的僵尸网络,而被确定受影响的设备包括小型办公和家庭办公(SOHO)环境中的Linksys(领势)、MikroTik、Netgear(美国网件)和TP-Link网络设备以及QNAP(威联通)网络附加存储设备在内的16款产品。

在经过进一步的分析之后,思科公司于6月6日发布了一份新的研究报告。这份报告指出,VPNFilter的威胁程度比预想的还要严重得多。受VPNFilter影响的设备从16款增加到70余款,涉及十多个知名品牌。除了在初始报告中提到的Linksys、MikroTik、Netgear、TP-Link和QNAP,还包括Asus(华硕)、D-Link(友讯)、Huawei(华为)、Ubiquiti(优倍快)和ZTE(中兴)。具体如下表所示:

根据趋势科技(TrendMicro)在6月1日至7月12日期间收集的数据来看,许多受VPNFilter影响设备仍在运行旧的固件版本。实际上,到目前为止,仍然可以在设备中检测到19个已知的漏洞。值得注意的是,这些漏洞不仅可以被VPNFilter利用,而且还可以被其他恶意软件所利用。

从上表可以看出,这19个漏洞主要影响到的是路由器。有意思的是,认证绕过漏洞CVE-2015-7261,QNAPNAS固件中的FTP(文件传输协议)缺陷,主要影响到的是打印机。在确定可能的原因后,趋势科技发现许多打印机的FTP可以在不进行任何身份验证的情况下连接到网络。在某些情况下,这可能是打印机的默认配置,但如果在互联网上将FTP设置为“打开”,那么仍然存在潜在的安全风险。

检测到的其他漏洞,如缓冲区溢出漏洞CVE-2013-0229和堆栈溢出漏洞CVE-2013-0230,允许攻击者分别在系统中导致拒绝服务(DoS)和执行任意代码。此外,检测到的易受攻击的UPnP服务并非只与Netgear/TP-Link/D-Link设备相关,因为其他品牌也可能具有同样的漏洞。

趋势科技表示,根据他们的扫描结果,在34%的家庭网络中都存在至少一台具有已知漏洞的设备,而9%的易受攻击设备都可能受到VPNFilter的影响。这再一次说明,恶意软件本身确实极具破坏性,但往往是我们的不够重视才导致了破坏被扩大。

本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();