每日安全資訊:Linksys 路由器可能洩露與之相連的任何裝置的大量資訊

安华金和發表於2019-05-20

這個自 2014 年一來就有的嚴重漏洞可能洩露大量資料,未更改預設密碼的 Linksys 路由器甚至可以幫助駭客在現實世界中物理定位裝置和使用者。研究人員 Troy Mursch 聲稱,目前使用的 Linksys 智慧 Wi-Fi 路由器至少發現有 25000 臺存在缺陷,這意味著駭客可以訪問重要資料。在“網路威脅情報”公司的 Bad Packets Report 中寫道,敏感資訊正在洩露,儘管製造商正在否認這一點。

每日安全資訊:Linksys 路由器可能洩露與之相連的任何裝置的大量資訊

Linksys 於 2013 年被 Belkin 收購,而後該公司於 2018 年又被富士康收購。富士康隨後表示其員工未能重現 Mursch 的調查結果。

“我們使用最新的公開韌體(預設設定)快速測試了 Bad Packets 標記的路由器型號,但無法重現[它],”Linksys 在一份線上安全公告中表示,“這意味著它不可能讓遠端攻擊者透過這種技術檢索敏感資訊。“

Linksys 進一步表示,該漏洞在 2014 年就得到修復。但是,Mursch 並不同意,堅持認為這個安全風險依然存在。

“雖然[這個缺陷]據說是針對這個問題修補的,但我們的調查結果已經表明了其他情況,”Bad Packets 說。 “在聯絡 Linksys 安全團隊後,我們被告知要報告漏洞......在提交我們的調查結果後,稽核人員確定問題是“不適用/不會修復”並隨後關閉了這一報告。

如果您的路由器是以這種方式洩漏資訊的,那麼駭客可能獲得的詳細資訊包括現在連線的每個裝置的 MAC 地址。

它還可以包括裝置名稱,如“William's iPhone”以及該裝置是 Mac、PC、iOS 以及 Android 裝置。 Mursch 聲稱,MAC 地址和 Linksys 智慧 Wi-Fi 路由器的公共 IP 地址的組合可能意味著駭客可以對被攻擊者的進行地理定位或跟蹤。

但是,更容易和立即發現的是路由器的預設管理員密碼是否已被更改。這個漏洞和 Linksys / Belkin 的響應首先由 Ars Technica 報告,其中指出受影響的路由器的數量似乎正在減少。在 25617 個初步報告之後,幾天後重複測試顯示有 21401 個易受攻擊的裝置還未與網際網路上。

已報告受影響的Linksys路由器型號的完整列表位於Bad Packets站點上。

來源:cnBeta.COM

更多資訊

Salesforce 鬧劇:共享使用者資料後陷入數小時的癱瘓

Salesforce 的工程師在竭力保護客戶資訊,因此關掉了例項。自週五以來,Salesforce 客戶無法訪問服務,這歸咎於糟糕的資料庫部署。此後不久,這家雲 CRM 公司表示,它正在調查與其 Pardot B2B 營銷自動化系統的當前或過去使用者有關的一個問題。

來源: 雲頭條

詳情: http://t.cn/E9AimAL

技術人員評估英特爾 CPU 新漏洞對效能的影響

本週,英特爾 CPU 爆出了一個被稱為 Zombieload 的 Microarchitectural Data Sampling(MDS)漏洞,目前推薦的修正方法是關閉超執行緒,這毫無疑問會對效能產生巨大影響。但即便不關閉超執行緒,MDS 的修正方法對不同工作負荷產生了顯著的效能影響。

來源: solidot.org

詳情: http://t.cn/E9AiuJb

被認定為危險網站並遭遮蔽和攔截 網際網路公司起訴騰訊、搜狗不正當競爭

因認為深圳市騰訊計算機系統有限公司、北京搜狗科技發展有限公司將其運營的“陽光寬頻網”認定為危險網站並進行攔截和遮蔽,運城市陽光文化傳媒有限公司以不正當競爭糾紛為由將上述二公司訴至法院,要求判令立即停止攔截、遮蔽和妨礙使用者訪問“陽光寬頻網”的不正當競爭行為,賠禮道歉並共同賠償經濟損失4000萬元。日前,海淀法院受理了此案。

來源: 海淀法院網

詳情: http://t.cn/E9Ai1oE

IBM X-Force:自 2015 年以來 駭客攻擊已下降 95%

近年來,威脅情報分析師發現駭客行動的數量已經大幅下降。來自 IBM X-Force 的新資料,也佐證了駭客攻擊現象的徹底崩潰。在一份新報告中,IBM 指出:自 2015 年以來,由駭客組織活動引發的安全事件一直在下降。儘管在活動的頂峰時期,就有 35 起被公開報導的事件。

來源: cnBeta.COM

詳情: http://t.cn/E9AiBmL

(資訊來源於網路,安華金和蒐集整理)

相關文章