四款D-Link路由器爆远程执行代码漏洞,且不可修复
2019-10-08 18:59:41 Author: mp.weixin.qq.com(查看原文) 阅读量:73 收藏

据外媒报道,四款D-Link路由器中存在严重的远程执行代码漏洞。
受影响设备
该漏洞名为CVE-2019-16920,影响DIR-655、DIR866L、DIR-652和DHP-1565四款系列产品的D-link固件,这几款路由器在市场上十分常见。
该漏洞允许攻击者远程执行代码,且无需经过身份验证。黑客可以通过PingTest网关接口发布POSTHTTP请求,从而获得设备的管理员凭据,或在设备中安装后门。
这一系列操作使攻击者能够安装恶意软件,对路由器进行监听或者通过网络感染其他设备。
该漏洞无法修复
早在今年9月,研究人员发现D-link路由器中存在可能泄露设备密码的漏洞,而这次的这个漏洞将无法得到修复。
硬件供应商确认了此漏洞,但他们表示这一系列的产品的生命周期已经结束,因此不会再对其提供补丁和相关支持。
但是仍有不少家庭用户依然在使用这几款路由器,随着使用年限的增多,并且逐渐接近停止支持的日期,这些家庭用户应该考虑更换过时的产品,以降低被攻击的风险。
*本文由看雪编辑 LYA 编译自 Threat Post ,转载请注明来源及作者。

推荐文章++++

Win10 1903白屏问题已解决,9月第二波累积更新来了!

物流延迟填申请单?注意暗藏勒索软件陷阱

* iOS爆出史诗级漏洞,或导致数亿台iPhone永久越狱,系统升级也无法解决

* 一种难以检测到的恶意软件正在快速传播

旧瓶装新酒,中国黑客执行远程攻击



公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]
“阅读原文”一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458299553&idx=4&sn=73b0cda2ece9ccf19a0c4122e36aeb31&chksm=b1819c2b86f6153d59fa8d7c06a702eaa134544300e9b50db8bf004995ac416234b88b2f9040#rd
如有侵权请联系:admin#unsafe.sh