近日,d-link发布了面向部分dir型号无线路由器的最新固件,以应对研究人员发现的一个新安全漏洞。
该漏洞由daniel romero研究发现,是一个缓冲区溢出漏洞,攻击者可借助该漏洞在本地或远程执行任意代码,因此cert将此漏洞的cvss评分为9.3,即会对用户产生重大影响。
据了解,目前受该漏洞影响的无线路由器包括dir-850l b1,dir-822 a1,dir-823 a1,dir-895l a1,dir-890l a1,dir -885l a1,dir-880l a1,dir-868l b1,dir-868l c1,dir-817l(w)和dir-818l(w)。
d-link已经在第一时间发布了修复该漏洞的新固件(除了dir-817和dir-818l,这两款产品的补丁将于8月底发布),安全专家建议用户及时升级固件,以修复漏洞。
其实除了d-link外,近日安全研究人员还发现在数款思科rv系列小型企业路由器上,存在着多个严重的高危漏洞。该漏洞涉及到rv110w、rv130w和rv215w等路由器,其包含一个能够被攻击者利用的默认账户。据了解,通过该账户,攻击者可以获取路由器设备的root权限(漏洞编号cve-2015-6397)。然而一般来说,默认帐户通常应该是只读的,而不应该具有root权限。
与此同时,思科rv180和rv180w两款vpn路由器同样存在漏洞,该安全漏洞会影响到它们的web配置界面,攻击者能够远程进行身份验证并以root权限来执行任意代码(漏洞编号cve-2016-1430)。此外,它们还存在诸如远程执行目录遍历和访问系统中任意文件的高危漏洞(漏洞编号cve-2016-1429)。
据了解,上述漏洞是安全研究员adam zielinski和harri kuosmanen两人发现并提交的报告。目前,思科已经针对rv110w、rv130w和rv215w路由器上的漏洞,进行了固件升级。但对于已经停产的rv180、rv180w两款来说,则没有推出相应的补丁,仍使用这款设备的用户需要注意了。
试用申请