Totolink等多家廠商無線分享器存在漏洞,已遭駭客鎖定駭入並設定VPN作為跳板

用低階 Realtek 晶片的分享器要注意了
尤其是低於一千元的機種


原文 https://www.ithome.com.tw/news/138103

近日刑事警察局呼籲企業用戶重視網路設備安全管理,因為他們最近發現有駭客利用無線分享器的漏洞以掌控設備,並偷偷設定VPN做為跳板,讓企業在不知情下,公司設備成為駭客發送釣魚郵件的管道。

文/羅正漢 | 2020-06-06發表

.......由於刑事局揭露資訊有限,只說明企業的無線分享器遭利用,但沒有具體指出是哪些連網設備,但根據上述兩個CVE漏洞編號,我們可以找到存在風險的產品,避免自己成為下一受害者,而且刑事局已提及,近來發現5起以上的這類遭駭案例。

對於上述兩個漏洞,我們進一步找出了相關資訊,這是去年12月由研究人員Błażej Adamczyk所揭露,他來自波蘭西里西亞技術大學,過去曾數次揭露無線分享器的漏洞,包括華碩與D-Link的產品。

簡單來說,這次漏洞所影響的設備,是採用Realtek SDK的多家業者產品 .....

其中Totolink產品數量最多,共有8款受影響,其他還包括Sapido、CIK Telecom、KCTVJEJU、Fibergate、t-broad、Coship與IO-Data等廠商。以下為已知影響產品:

●Totlink A3002RU , 702R , N301RT , N302R , N300RT , 200RE , N150RT與N100RE
●Rutek RTK 11N AP
●Sapido GR297n
●CIK TELECOM MESH ROUTER
●KCTVJEJU Wireless AP
●Fibergate FGN-R2
●Hi-Wifi MAX-C300N
●HCN MAX-C300N
●T-broad GN-866ac
●Coship EMTA AP
●IO-Data WN-AC1167R
possibly others.
Goggle wrote:
用低階 Realtek(恕刪)


>___<中一台N302R 有點恐怖, 趕緊拿掉他~~
自己的 A950RG雖然不再名單內....本來要拿來當備品的, 現在也有點不敢用了
iamjoeyoung wrote:
中一台N302R 有點恐怖, 趕緊拿掉他~~自己的 A950RG....本來要拿來當備品的,
現在也有點不敢用了,雖然好像沒包含


A950rg也是螃蟹realtek晶片
都有一樣的問題

因為這次已知漏洞來自realtek sdk
Goggle wrote:
A950rg也是螃蟹...(恕刪)

已經幫你通知TOTOLINK了,希望他們能盡快處理
Goggle wrote:
A950rg也是螃蟹realtek...(恕刪)


那還是先封印起來好了,謝謝您的資訊
我家就是用N200RE的,不過這款後來有改版幾次(難道每一版都會影響嗎?)
黃柏銘 wrote:
已經幫你通知TOTOLINK了,希望他們能盡快處理




TOTOLINK 從總統大選前 2019年就知道這件事情,但無作為到現在

上游Realtek 2020 一月有處理, 就推托給下游如Totolink Sapido 亂改配置, 彼此踢皮球

有在用這些設備的用戶

還是封印好了

因為目前為止沒人願意修補這漏洞

掃一圈 中華電信 ip

應該就可以看到很多用戶裸奔

https://www.ithome.com.tw/news/138103
......
在發現漏洞之後,他聯繫了多家廠商,包括Totolink、CIK Telecom、Sapido、 Fibergate與Coship,只有兩家廠商回應,但都沒有具體修復行動。之後,他在去年12月16日對外揭露這些漏洞。

他在今年1月聯繫到臺廠瑞昱半導體(Realtek),對方在1月中旬回應,說明預設SDK配置並沒有問題,主要是大多數設備廠商修改了軟體,同時也包含身分驗證機制在內,才使之成為弱點。接下來,瑞昱又在1月23日說明修補狀況,將減少以明文形式存儲密碼的影響。

由於Totolink受影響產品最多,面面俱到不易,因此我們挑了一款產品,例如N300RT,該產品在官網的最新韌體,是在2019年5月14日,至今年6月之前為止,並未發布更新,這也意謂業者尚未修補上述漏洞,因此設備用戶可能面臨無從修補的困境。

......
名字都說是"偷偷連"了

偷偷連合情合理
Goggle wrote:
realtek

會有人買realtek晶片的AP?...
關閉廣告
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!