2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
最近發(fā)現(xiàn)了一個新的 Realtek 漏洞,該漏洞允許黑客獲得對設(shè)備及其操作系統(tǒng)的完全訪問權(quán)限。Realtek 芯片被所有最知名的制造商使用,這些制造商可以在 VoIP 和無線路由器、中繼器、IP 攝像機和智能照明控制中找到。最近發(fā)現(xiàn)了一個新漏洞,該漏洞允許黑客獲得對設(shè)備、其操作系統(tǒng)甚至其他網(wǎng)絡(luò)設(shè)備的完全訪問權(quán)限。
“我們的安全研究人員發(fā)現(xiàn)并分析了這個漏洞,它影響了數(shù)十萬臺設(shè)備。我們通知了 Realtek,他們立即回復并提供了適當?shù)难a丁。強烈建議使用易受攻擊的 Wi-Fi 模塊的制造商檢查他們的設(shè)備并向用戶提供安全補丁,” IoT Inspector 董事總經(jīng)理 Floran Lukavsky 說。
該漏洞只能通過直接分析固件并檢查特定設(shè)備中是否使用易受攻擊的組件來發(fā)現(xiàn)。IoT Inspector 為用戶和受影響的制造商提供免費檢查。一些受影響的制造商是 AsusTEK、Belkin、D-Link、Logitech、Netgear 等公司,以及更多熟悉的名字。
攻擊者必須與其目標用戶位于同一 Wi-Fi 網(wǎng)絡(luò)上。錯誤的 ISP 配置還可以將易受攻擊的設(shè)備直接暴露在互聯(lián)網(wǎng)上,從而導致更多問題。成功的攻擊將提供對 Wi-Fi 模塊的完全控制和對被黑設(shè)備操作系統(tǒng)的根訪問。該報告稱,在芯片組中總共發(fā)現(xiàn)了十幾個漏洞。
“目前對這些類別的設(shè)備的安全意識太少——無論是用戶還是制造商,他們都盲目依賴供應(yīng)鏈中其他制造商的組件而不進行測試。結(jié)果,這些組件或產(chǎn)品成為不可預測的風險,” Lukavsky 說。
這對你意味著什么?
鑒于數(shù)十萬甚至數(shù)百萬設(shè)備受到此漏洞的影響,并且公司沒有采取額外措施來防止這種情況再次發(fā)生,這意味著您遲早可能會受到影響。雖然 Realtek 已經(jīng)修復了這個問題,但它可能會在未來再次發(fā)生。如果您擔心,可以利用安全專家 IoT Inspector 提供的免費檢查。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。