移动调制解调器曝远程代码执行漏洞

【.com 快译】移动调制解调器存在远程代码执行漏洞0day,可以读短信和http通信,移动USB适配器可以让攻击者接管你的电脑!万岁!

东方ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18982081108(备注:SSL证书合作)期待与您的合作!

  俄罗斯Nullcon安全测试人员木儿尤努索夫(Timur Yunusov )发现来自华为、中兴、正文科技和广达的路由器以及3G和4G调制解调器存在严重的安全漏洞。该缺陷意味着攻击者可以完全损害计算机以及拦截短信和HTTP流量。

  研究首次是在2015年12月公布的,以及昨天在果阿Nullcon会议展示给黑客的八台未打补丁设备,其中通过撒旦(Shodan)搜索引擎暴露出有数千人存在该漏洞。

  尤努索夫发现了暴露在撒旦搜索引擎中的2800台正文科技的调制解调器和路由器;1250台广达和中兴。尤努索夫声称:“经过调查所有调制解调器模型存在严重的漏洞将导致系统受到损害”,“几乎所有的漏洞都可以被远程利用,不是所有的调制解调器在其出厂设置中存在漏洞;他们中的一些是在固件由服务提供商定制之后出现的”。尤努索夫说“几乎所有的设备缺乏跨站过滤保护,意味着60%的被暴露存在远程代码执行。

  有三个炫耀能防范硬件修改,但是每一个都可能被修改和破坏,八个调制解调器和路由器中的四个包含跨站点脚本漏洞,允许主机感染和短信拦截。渗透测试者提供了如何利用易受攻击的设备包括如何获取连接到计算机的例子。如果我们渗透调制解调器...感染连接到它的计算机,它为我们提供了许多方法来窃取和拦截用户在PC中的数据”。尤努索夫和他的团队之前已经找到了流行的调制解调器漏洞,去年他证明如何使用一条短信来操纵铁路系统和列车出轨。

       原文标题:0day remote code exec holes in mobile modems can read SMS and HTTP

本文标题:移动调制解调器曝远程代码执行漏洞
转载来源:http://www.mswzjz.cn/qtweb/news19/225719.html

攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能