Linksys 路由器蠕虫肆虐,网络安全不能有软肋
Linksys 是贝尔金旗下的路由器品牌。如果你一看标题就知道 Linksys 具体是什么,那你可能很需要浏览下面的消息。
上周 SANS 研究所的互联网风暴中心( SANS Institute’ s Internet Storm Center)的安全专家发现了一种可以绕过 Linksys 路由器身份认证的恶意程序,该程序被命名为“ TheMoon”。
在最初的报告中, SANS 只宣称该蠕虫利用了管理交互界面 CGI 代码里的漏洞,但并未确切表明具体是哪些代码。上周日,一名 Reddit 用户贴出了四段他认为很可能存在软肋的代码,紧接着,另一位网名为 Rew 的用户确定了至少两段代码是有漏洞的。
根据 Rew 的分析, TheMoon 影响范围包括 Linksys E 系列和 Wireless-N 系列。具体型号包括: E4200 , E3200 , E3000 , E2500 , E2100L , E2000 , E1550 , E1500 , E1200 , E1000 , E900 , E300 , WAG320N , WAP300N , WAP610N , WES610N , WET610N , WRT610N , WRT600N , WRT400N , WRT320N , WRT160N 和 WRT150N.
贝尔金公司全球通讯总监 Karen Sohl 表示,只有开启了远程管理选项的路由器才会受到影响。 Linksys 已经在其网站上发表了一篇文章指导用户如何手动更新硬件及关闭远程管理功能。 Sohl 称稍后会发布正式更新补丁,急需暂时摆脱蠕虫的用户可以尝试重启路由器,蠕虫会自动消失。
互联网膨胀日益加速,网络攻击的问题也越来越严重,现在的蠕虫病毒开始把火力集中在路由器上,通过攻陷路由器来进一步对用户的网上银行等关键信息发动攻击。 TheMoon 的出现验证了路由器上的漏洞完全可以被病毒利用,这不是理论上的杞人忧天。