如何通过路由器日志查看路由器是否断网过_TPLink路由器被曝严重漏洞,远程攻击者无需密码即可登录...

4ca0a269d479da63deeb4cfbb93eb93d.png 当你遇到网络卡顿或者断网的情况,第一反应可能就是选择重启路由器。 但如果你发现无法以管理员权限重新设置路由器。 那么很有可能是你的路由器被劫持了。 TP-Link路由器被接管 近期,TP-Link曝光一个严重漏洞,漏洞编号为CVE-2017-7405,CVE评分为9.8分,潜在的攻击者利用此漏洞可完全接管路由器,导致受害者无法使用管理员密码正常登录。 具体是如何实现的呢? 首先是利用该漏洞,通过局域网(LAN)上的Telnet连接来控制路由器的配置, 其次通过局域网(LAN)或广域网(WAN)连接到文件传输协议(FTP)服务器。 要利用此漏洞,攻击者必须发送包含字符串的HTTP请求,将用户密码替换为空值或者使其完全失效。 由于TP-Link路由器的用户是具有完全root权限的管理员,因此攻击者在绕过身份验证后,他们将在路由器上获得管理员权限。 这样一来,攻击者不仅可以获得特权访问,还会导致受害者无法通过用户界面登录,也无法重新建立新密码。 8a0fc51e6da4e1d1be1d33e830cfbb52.png 也就是说,眼前的路由器已经不属于你了。 影响及补丁 更糟糕的是,即使你设置了新密码,攻击者也会通过再次请求使密码无效。 这个漏洞会导致第三方未经授权获得路由器的管理员权限,并更改密码设置,因此其影响较为严重。 如果包含漏洞的路由器运用在启用访客Wi-Fi的商业网络上,将会面临更大的风险。 这些容易入侵的路由器将成为攻击者的切入点,以此为起点入侵企业网络也不是没有可能。 对此,TP-Link发布了补丁程序,以帮助客户免受此类攻击。 受影响的型号及更新补丁如下所示: Archer C5 V4 https://static.tp-link.com/2019/201909/20190917/Archer_C5v4190815.rar Archer MR200v4 https://static.tp-link.com/2019/201909/20190903/Archer%20MR200(EU)_V4_20190730.zip Archer MR6400v4 https://static.tp-link.com/2019/201908/20190826/Archer%20MR6400(EU)_V4_20190730.zip Archer MR400v3 https://static.tp-link.com/2019/201908/20190826/Archer%20MR400(EU)_V3_20190730.zip

* 本文由看雪编辑 LYA 编译自 Bleeping Computer,转载请注明来源及作者。

* 原文链接:

https://www.bleepingcomputer.com/news/security/tp-link-router-bug-lets-attackers-login-without-passwords/ 267f1325a07d2f832d0e86784590d200.gif

推荐文章++++

25213d356ce43585c4c6db05f89866c5.png

* 上古卷轴OL:比起副本打不过,这些骗子更可恨

* 管你是宝马还是现代,黑客总有办法搞定你

* 悬赏五百万抓捕的俄罗斯黑客,被指控使用银行木马窃取超过1亿美元

* 操控网络还能操控电压,你见过这样的黑客吗?

* 黑客入侵家庭摄像头,放恐怖音乐吓哭小女孩


﹀ ﹀ ﹀ d02b5604f823fb347ff7dfbd492eb03c.png 公众号ID:ikanxue 官方微博:看雪安全 商务合作:wsc@kanxue.com dd3ba8f570f9d58242e82ec93db83d3c.gif
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值