用低階 Realtek 晶片的分享器要注意了
尤其是低於一千元的機種
原文 https://www.ithome.com.tw/news/138103
近日刑事警察局呼籲企業用戶重視網路設備安全管理,因為他們最近發現有駭客利用無線分享器的漏洞以掌控設備,並偷偷設定VPN做為跳板,讓企業在不知情下,公司設備成為駭客發送釣魚郵件的管道。
文/羅正漢 | 2020-06-06發表
.......由於刑事局揭露資訊有限,只說明企業的無線分享器遭利用,但沒有具體指出是哪些連網設備,但根據上述兩個CVE漏洞編號,我們可以找到存在風險的產品,避免自己成為下一受害者,而且刑事局已提及,近來發現5起以上的這類遭駭案例。
對於上述兩個漏洞,我們進一步找出了相關資訊,這是去年12月由研究人員Błażej Adamczyk所揭露,他來自波蘭西里西亞技術大學,過去曾數次揭露無線分享器的漏洞,包括華碩與D-Link的產品。
簡單來說,這次漏洞所影響的設備,是採用Realtek SDK的多家業者產品 .....
其中Totolink產品數量最多,共有8款受影響,其他還包括Sapido、CIK Telecom、KCTVJEJU、Fibergate、t-broad、Coship與IO-Data等廠商。以下為已知影響產品:
●Totlink A3002RU , 702R , N301RT , N302R , N300RT , 200RE , N150RT與N100RE
●Rutek RTK 11N AP
●Sapido GR297n
●CIK TELECOM MESH ROUTER
●KCTVJEJU Wireless AP
●Fibergate FGN-R2
●Hi-Wifi MAX-C300N
●HCN MAX-C300N
●T-broad GN-866ac
●Coship EMTA AP
●IO-Data WN-AC1167R
possibly others.
黃柏銘 wrote:
已經幫你通知TOTOLINK了,希望他們能盡快處理
TOTOLINK 從總統大選前 2019年就知道這件事情,但無作為到現在
上游Realtek 2020 一月有處理, 就推托給下游如Totolink Sapido 亂改配置, 彼此踢皮球
有在用這些設備的用戶
還是封印好了
因為目前為止沒人願意修補這漏洞
掃一圈 中華電信 ip
應該就可以看到很多用戶裸奔
https://www.ithome.com.tw/news/138103
......
在發現漏洞之後,他聯繫了多家廠商,包括Totolink、CIK Telecom、Sapido、 Fibergate與Coship,只有兩家廠商回應,但都沒有具體修復行動。之後,他在去年12月16日對外揭露這些漏洞。
他在今年1月聯繫到臺廠瑞昱半導體(Realtek),對方在1月中旬回應,說明預設SDK配置並沒有問題,主要是大多數設備廠商修改了軟體,同時也包含身分驗證機制在內,才使之成為弱點。接下來,瑞昱又在1月23日說明修補狀況,將減少以明文形式存儲密碼的影響。
由於Totolink受影響產品最多,面面俱到不易,因此我們挑了一款產品,例如N300RT,該產品在官網的最新韌體,是在2019年5月14日,至今年6月之前為止,並未發布更新,這也意謂業者尚未修補上述漏洞,因此設備用戶可能面臨無從修補的困境。
......
小惡魔市集
關閉廣告