Video: juan karlos - Buwan (Nobyembre 2024)
Ang isang self-replicating worm ay sinasamantala ang isang kahusayan sa pagpapatunay na kahinaan sa Linksys sa bahay at maliit na mga router ng negosyo. Kung mayroon kang isa sa mga E-Series router, nasa peligro ka.
Ang bulate, na tinawag na "The Moon" dahil sa mga sanggunian sa lunar sa code nito, ay hindi gaanong ginagawa sa ngayon sa kabila ng pag-scan para sa iba pang mga masusugatan na mga router at paggawa ng mga kopya ng sarili nito, ang mga mananaliksik ay sumulat sa blog ng Internet Storm Center ng SANS Institute noong nakaraang linggo. Hindi malinaw sa oras na ito kung ano ang payload o kung nakatanggap ba ito ng mga utos mula sa isang server ng command-and-control.
"Sa puntong ito, may kamalayan kami ng isang bulate na kumakalat sa iba't ibang mga modelo ng mga router ng Linksys, " si Johannes Ullrich, ang punong opisyal ng teknolohiya sa SANS, ay sumulat sa isang post sa blog. "Wala kaming isang tiyak na listahan ng mga router na mahina, ngunit ang mga sumusunod na mga router ay maaaring masugatan depende sa bersyon ng firmware: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900." May mga ulat na ang E300, WAG320N, WAP300N, WES610N, WAP610N, WRT610N, WRT400N, WRT600N, WRT320N, WRT160N, at mga router ng WRT150N ay mahina din.
"Ang Linksys ay may kamalayan sa malware na tinatawag na Ang Buwan na naapektuhan piliin ang mas matandang Linksys E-series Router at piliin ang mas matandang Wireless-N access point at router, " si Belkin, ang kumpanya na nakuha ang Linksys brand mula sa Cisco noong nakaraang taon, sumulat sa isang blog post Ang isang fix firmware ay binalak, ngunit walang tiyak na timetable na magagamit sa oras na ito.
Pag-atake ng Buwan
Sa sandaling sa isang mahina na router, kumokonekta ang The worm worm sa port 8080 at ginagamit ang Home Network Administration Protocol (HNAP) upang makilala ang gumawa at firmware ng nakompromiso na router. Pagkatapos ay pinagsamantalahan nito ang isang script ng CGI upang ma-access ang router nang walang pagpapatunay at i-scan para sa iba pang mga mahina na kahon. Tinatantya ng SANS na higit sa 1, 000 ang mga router ng Linksys ay na-impeksyon na.
Ang isang patunay-ng-konsepto na naka-target sa kahinaan sa script ng CGI ay nai-publish na.
"Mayroong tungkol sa 670 iba't ibang mga saklaw ng IP na sinusuri nito para sa iba pang mga router. Lumilitaw silang lahat ay nabibilang sa iba't ibang mga modem ng cable at DSL ISP. Ipinamamahagi sila ng medyo sa buong mundo, " sabi ni Ullrich.
Kung napansin mo ang mabigat na pag-scan ng outbound sa port 80 at 8080 at mga papasok na koneksyon sa iba't ibang mga port na mas mababa sa 1024, maaari ka nang mahawahan. Kung ikaw ay ping echo "GET / HNAP1 / HTTP / 1.1 \ r \ nHost: pagsubok \ r \ n \ r \ n" 'nc routerip 8080 at makakuha ng isang XML HNAP output, kung gayon marahil ay mayroon kang isang madaling masugatan na router, sinabi ni Ullrich.
Mga Depensa Laban sa Buwan
Kung mayroon kang isa sa mga masusugatan na mga router, may ilang mga hakbang na maaari mong gawin. Una sa lahat, ang mga router na hindi naka-configure para sa malayong pangangasiwa ay hindi nalantad, sinabi ni Ullrich. Kaya kung hindi mo kailangan ang malayong pangangasiwa, patayin ang Remote Management Access mula sa interface ng administrator.
Kung kailangan mo ng malayong pangangasiwa, higpitan ang pag-access sa interface ng administratibo sa pamamagitan ng IP address upang ang worm ay hindi ma-access ang router. Maaari mo ring paganahin ang Filter Anonymous Internet Kahilingan sa ilalim ng tab na Pangangasiwaan-Security. Dahil ang mga uod ay kumakalat sa pamamagitan ng port 80 at 8080, ang pagpapalit ng port para sa interface ng administrator ay gagawing mas mahirap para sa bulate upang mahanap ang router, sinabi ni Ullrich.
Ang mga home router ay tanyag na mga target ng pag-atake, dahil kadalasan ay mas matandang mga modelo at ang mga gumagamit ay karaniwang hindi manatili sa tuktok ng mga update sa firmware. Halimbawa, ang mga cybercriminals ay nag-hack kamakailan sa mga router sa bahay at binago ang mga setting ng DNS upang maharang ang impormasyon na ipinadala sa mga online banking site, ayon sa isang babala mas maaga sa buwang ito mula sa Polish Computer Emergency Response Team (CERT Polska).
Iminumungkahi din ni Belkin ang pag-update sa pinakabagong firmware upang mai-plug ang anumang iba pang mga isyu na maaaring ipadala.