流行的Belkin Wi-Fi路由器受到未修补的安全漏洞的困扰

攻击者可能利用这些缺陷劫持DNS请求或完全接管设备

家用路由器通常充满安全漏洞
迈克尔·霍姆尼克/ PC World

如果您的Wi-Fi网络使用的是流行的Belkin N600 DB路由器,请注意:它可能存在多个漏洞,可能会被黑客接管。

卡内基梅隆大学的CERT协调中心(CERT / CC)周一说,未经身份验证的远程攻击者可能利用这些漏洞来欺骗DNS(域名系统)响应,并引导用户访问恶意网站或欺骗用户的浏览器来更改设备配置。 咨询.

CERT / CC说,此外,有权访问局域网的攻击者可以绕过受影响的路由器的身份验证并对其进行完全控制。

利用某些漏洞需要攻击者处于路由器与其DNS服务器或Belkin更新服务器之间的中间人位置。但是,可以通过诱骗本地网络上的用户访问特制网页或通过用恶意软件感染其计算机来利用其他缺陷。

基于Web的攻击技术被称为跨站点请求伪造(CSRF),它滥用了浏览器的工作方式。网站具有强制浏览器向第三方网站发送请求的功能,并且它可以是只能通过本地网络访问的路由器管理界面。

默认情况下,Belkin N600不需要密码即可访问管理界面,因此针对此类设备的潜在CSRF攻击甚至可能不需要验证用户。

路由器制造商通常会很快指出,其设备基于Web的管理接口中的缺陷无法远程攻击,因为默认情况下这些接口不会暴露给Internet。

但是,他们很少提到CSRF,这是黑客越来越多地利用它来攻击家用路由器的攻击媒介,包括 大型运动 通过合法网站启动。

CERT / CC确认了Belkin N600 DB F9K1102 v2模型的2.10.17固件中的漏洞,但指出较早版本也可能受到影响。

该组织不知道供应商提供的任何修补程序,建议用户采取一般的安全预防措施,例如为路由器的管理接口和Wi-Fi网络设置强密码,以及仅允许LAN上的受信任计算机。

CERT / CC说,当Web管理界面在浏览器选项卡中有活动会话时,这些路由器后面的用户永远不要浏览Internet。

该组织警告说,没有针对DNS欺骗或HTTP问题的固件的实际解决方法,也没有办法阻止攻击者一旦访问本地网络就利用身份验证旁路漏洞。

版权© 2015 IDG通讯,Inc.