华硕,Linksys路由器漏洞告诉我们,家庭网络是在2014年的故事漏

华硕,Linksys路由器漏洞告诉我们,家庭网络是在2014年的故事漏

如果你使用网络附加存储,视频监控设备或远程路由器的管理软件,谨防狡猾的固件-它已经成为地面零黑客攻击,因为最近 […]

2014-02-27

如果你使用网络附加存储,视频监控设备或远程路由器的管理软件,谨防狡猾的固件-它已经成为地面零黑客攻击,因为最近debacles与  华硕和Linksys的路由器着重说明。信息是明确的:在2014年,脆弱的路由器,NAS设备和其他连接设备正在离开我们的家庭网络攻击敞开。
最糟糕的情况?来自世界各地的陌生人可以访问您的文件,恶意软件滑落到您的网络,或使用你自己的安全摄像头监视你 – 所有这些都不曾铺设一根手指你的硬件。
一些较旧的Linksys的E系列路由器和Wireless-N无线路由器和接入点都容易受到恶意软件的感染-被称为TheMoon -即留下一个自我复制的蠕虫病毒。周二,Ars Technica的报道故事的人重视他们的华硕路由器的USB存储设备发现令人不安的信件,显然是由非恶意的,但毫无疑问不速之客离开了那里。这些信件送达他们的网络如何不安全是因为可怕的警告。这次调查是PCWorld挪威举着红旗这个弱点近两个星期前。
用撒旦的搜索引擎,柯乐斯?梅休斯-编辑在我们的姊妹网站-发现敞开大门,由于马车固件和/或设计不当的用户界面路由器,NAS设备,监控摄像机,和其他网络设备的一个令人震惊的数字。我已经复制?梅休斯的调查结果,并能报告这些漏洞不仅限于华硕与Linksys的硬件。  
如果你正在运行一个华硕路由??器连接了USB存储驱动器,请下载并安装华硕的网站下载最新的固件(不要简单地使用路由器的Web界面,检查是否有新版本,因为它可能无法下载最新版本) 。
对于Linksys的,公司发言人卡伦佐尔告诉我们Linksys公司是意识到这个问题。“没有启用远程管理访问功能[在这些设备]谁的客户不会受到这个特定的恶意软件,”佐尔在电子邮件中写道。“谁已经启用了远程管理访问功能的客户可以通过禁用远程管理访问功能并重新启动他们的路由器来删除已安装的恶意软件防止进一步的漏洞,以他们的网络。Linksys的将工作在受影响的产品与计划的固件修复张贴在我们的网站在未来几周内。“
华硕和Linksys的绝非仅有当涉及到安全漏洞。NETGEAR公司的ReadyNAS产品线遭遇类似的东西就在几个月前。弱质产业的密码设置的做法已成为一个板上钉钉的事总是会有无意中暴露在Internet IP设备。
默认的困境

大多数路由器和许多NAS设备配有良好的记录默认的登录ID和密码(“admin”和“密码”,例如)。这些设备通常具有安装向导,提示用户改变他们之前的设备连接到Internet。但由于种种原因,这一步有时跳过密码永远不会改变。其他时候,密码被更新,但在某些时候下了线,用户执行硬重置。这种常见的故障排除步骤往往恢复老,弱密码,而在用户不知情的。
启用UPnP对旧的固件-一个步骤,大多数的路由器制造商建议,因为这样做可以简化配置-能承受连接到FTP和运行在路由器上的SMB服务器,使任何窥探互联网访问连接的存储设备上的所有文件。一位不愿透露姓名的小组最近  发布了一个列表  分配给脆弱的华硕路由器几百个IP地址。 
你不能等待行业醒来。现在就采取行动来锁定您的路由器,你的NAS设备,您的IP摄像机和网络这是暴露在Internet上的其他设备。除非你希望人们偷你的带宽,你的私人照片,文件和电影,以及观赏无论你的相机都集中在。