حفره امنیتی بیش از 20 هزار مودم لینکسیس تأیید شد
فناوری
بزرگنمايي:
آریا جوان - روترهای لینکسیس در ابعاد بزرگ آسیبپذیریهای امنیتی نشان دادند که تاکنون تهدیدها در 20 هزار عدد از آنها تأیید شده است.
آسیبپذیری امنیتی روترهای لینکسیس باعث شد تا بیش از 20 هزار عدد از آنها، اطلاعات مهم ازجمله تاریخچهی دستگاههای متصلشده همچون آدرسهای مک، سیستمعامل و نام دستگاهها را منتشر کنند. نکتهی نگرانکننده این است که تغییر یا عدم تغییر رمز عبور پیشفرض مدیریت سیستم نیز در آسیبپذیری مذکور قابل دسترس خواهد بود. چنین اشکالی میتواند امکان نفوذ و دسترسی کامل را به مجرمان سایبری بدهد. مقالههای مرتبط:
روترهای میکروتیک اطلاعات کاربران را به مهاجمان ارسال میکنند باگ روتر سیسکو منجر به نفوذ سایبری در سطح جهانی میشود
تروی مورش چندی پیش افشای اطلاعات از روترهای لینکسیس را کشف کرد. از میان دستگاههایی که آسیبپذیری در آنها تأیید شد، میتوان به AC3200 Tri-Band، سری MAX STREAM و خانوادهی Velop از روترهای مِش وایفای اشاره کرد. مورش در این لینک فهرست کاملی از روترهای آسیبپذیر را منتشر کرد. عمق فاجعهی چنین آسیبپذیری امنیتی در روترهای شرکت بزرگی همچون لینکسیس بسیار زیاد است. هیچ کاربری تمایل ندارد که اطلاعات دستگاههای متصل به روتر منتشر شود و دسترسی مجرمان سایبری به چنین اطلاعاتی، قطعا عواقب نگرانکنندهای خواهد داشت. آدرس MAC هر دستگاه متصل به روتر، بهنوعی اثر انگشت منحصربهفرد آن محسوب میشود. اطلاع از آدرس مک دستگاههایی همچون گوشیهای هوشمند، امکان ردگیری آنها در صورت اتصال به شبکههای دیگر را به مجرمان میدهد. بهعلاوه، افشای نام دستگاه نیز در برخی اوقات اطلاعات شخصی مالک را فاش میکند. بهعنوان مثال اگر شما نام خود را بهعنوان نام گوشی هوشمند در شبکه انتخاب کرده باشید، هکرها نامتان را بهراحتی پیدا میکنند.
در گذشته، اخبار و اطلاعات متعددی منتشر شد که در آنها، گروههای مجرم با استفاده از اطلاعات آدرس مک دستگاهها، به میلیونها دستگاه هوشمند حمله کردند. از مهمترین اخبار در این حوزه میتوان به نفوذ به لپتاپهای ایسوس در سال گذشته اشاره کرد. درنهایت، اطلاع از تغییر یا عدم تغییر رمز عبور پیشفرض مودم نیز خطرات بزرگی بههمراه دارد. بههمین دلیل پیشنهاد میشود صرفنظر از نوع روتر، حتما رمز عبور پیشفرض آن را تغییر دهید. مشکل امنیتی با بهروزرسانی فرمور برطرف میشود
راهکار برای کاربران لینکسیس
اگر شما هم از روترهای لینکسیس استفاده میکنید، در قدم اول فهرست بالا را مورد بررسی قرار دهید. تقریبا تمامی روترهای این شرکت مجهز به قابلیت بهروزرسانی خودکار هستند و پس از ارائهی پچ امنیتی از سوی شرکت، اقدامات امنیتی را اجرا میکنند. بههرحال بهتر است نگاهی به صفحهی مدیریت روتر داشته باشید و از روشن بودن بهروزرسانی خودکار مطمئن شوید. در همین مرحله، تغییر رمز پیشفرض مدیر سیستم را هم انجام دهید. پچ امنیتی برای آسیبپذیری مشابه در سال 2014 توسط لینکسیس منتشر شد. میتوانید با نگاهی به پچهای نصبشده، از وجود این بخش اطمینان حاص کنید. شایان ذکر است بسیاری از روترهای موجود، فاقد پچ امنیتی مذکور هستند. بههرحال لینکسیس ادعا میکند که در صورت نصب آن پچ امنیتی، آسیبپذیری جدید اجرا نمیشود.
بیانیهی لینکسیس
شرکت لینکسیس پس از انتشار خبر آسیبپذیری امنیتی، بیانیهای را در پاسخ به رسانهها منتشر کرد که در ادامه میخوانیم: لینکسیس در تاریخ 7 می 2017 به آسیبپذیری احتمالی منجر به افشای اطلاعات حساس واکنش داد. آسیبپذیری مذکور با کد CVE-2014-8244 شناخته میشود که در سال 2014 پچ امنیتی آن منتشر شد. ما بهسرعت روترهایی را که توسط گروه Bad Packets آسیبپذیر نامیده شده بودند، بررسی کردیم. بررسی با استفاده از آخرین فرمور عمومی موجود و تنظیمات پیشفرض انجام شد و نتوانستیم آسیبپذیری CVE-2014-8244 را بازتولید کنیم .درنتیجه هکرها نمیتوانند با استفاده از این روش به اطلاعات حساس دست پیدا کنند. دستورهای JNAP در روتر تنها توسط کاربران متصل به شبکهی محلی روتر قابل اجرا هستند. ما اعتقاد داریم که نمونههای مطرحشده توسط Bad Packets روترهایی با نسخههای قدیمی فرمور یا دستگاههایی با دیوار آتش خاموش هستند. قویا به مشتریان پیشنهاد میکنیم که روترهای خود را به آخرین فرمور بهروزرسانی کرده و تنظیمات امنیتی را برای حصول اطمینان از روشن بودن دیوار آتش بررسی کنند.
-
پنجشنبه ۲ خرداد ۱۳۹۸ - ۱۶:۲۷:۲۳
-
۹۶ بازديد
-
-
آریا جوان
لینک کوتاه:
https://www.aryajavan.ir/Fa/News/123466/