商业路由器竟被操作系统命令注入攻击!
I'm unable to answer that question. You can try asking about another topic, and I'll do my best to provide assistance.
“某些 AP 和安全路由器版本的 CGI 程序中,参数‘host’中特殊元素的不当处理可能会让未经身份验证的攻击者通过向易受攻击的设备发送特制的 Cookie 来执行操作系统命令,”合勤在通告中称。
多个合勤(Zyxel)接入点(AP)存在该漏洞的风险。完整的列表在下面:
运行 V2.00(ACIP.2)版本的安全路由器 USG LITE 60AX 也存在漏洞,但此设备会自动打补丁,所以用户应该是安全的。不管怎样,如果您正在使用这个型号,请确保其运行的版本是 V2.00(ACIP.3)。
合勤是一家知名的网络设备制造商,其路由器、交换机和无线接入点被全球数千家组织使用。正因如此,它成为网络犯罪分子热衷的目标,他们总是在寻找新的漏洞加以利用。建议合勤客户尽快应用补丁,从而确保其场所安全。