報告:大多數關鍵的路由器漏洞仍然沒有修補

卡巴斯基的一項新分析表明,2021年發(fā)現的大多數關鍵路由器漏洞仍未修補。這些漏洞威脅著每天安裝在家庭和工作場所的數百萬臺設備的安全??傮w而言,2021年發(fā)現了506個漏洞,包括87個關鍵漏洞。幾乎三分之一的關鍵漏洞沒有得到供應商的任何回應,而另外26%只收到了企業(yè)的評論。

嚴重漏洞是最不受保護的“漏洞”,攻擊者可以通過這些漏洞侵入家庭或公司網絡。此類漏洞可能讓攻擊者繞過身份驗證,向路由器發(fā)送遠程命令,甚至使其無法運行。攻擊者可以竊取通過受感染網絡傳輸的任何數據或文件。通過受感染的路由器,攻擊者還可以將用戶重定向到偽裝成常用網絡郵件或網上銀行網站的網絡釣魚頁面。他們在這些頁面上輸入的任何數據,例如來自電子郵件或銀行卡詳細信息的登錄名和密碼,都會立即落入欺詐者的手中。來自易受攻擊的互聯網路由器的威脅可以影響商業(yè)組織。犯罪分子可能試圖竊取敏感的公司信息,如通過電子郵件發(fā)送的合同。小型企業(yè)通常沒有專業(yè)知識或資源來識別或了解威脅,以免為時已晚。當路由器在醫(yī)院或政府大樓等敏感環(huán)境中使用時,用戶不作為尤其危險,在這些環(huán)境中數據泄漏可能會產生嚴重影響。安全專家建議經常更改默認密碼,及時安裝更新,不購買二手智能家電,使用WPA2加密,在路由器設置中禁用遠程訪問,選擇靜態(tài)IP地址,禁用DHCP并使用MAC保護Wi-Fi篩選。用戶還應該安裝能夠保護其網絡和連接設備的安全解決方案。

極客網企業(yè)會員

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2022-06-10
報告:大多數關鍵的路由器漏洞仍然沒有修補
嚴重漏洞是最不受保護的“漏洞”,攻擊者可以通過這些漏洞侵入家庭或公司網絡。

長按掃碼 閱讀全文