是否專門推薦信息安全和保障的公司已發布了一份報告,已在一個名為Netusb的組件中發現了一個漏洞,該漏洞是Netusb,這是一個專有的創新,發現了一個專有的創新在世界各地數百萬的房屋路由器中。 Netusb是由台灣業務稱為KCODES的,並且本質上是為啟用PC以及Macs通過網絡鏈接到USB小工具的意味著提供的。該技術中的錯誤(如果被利用)本質上可能使惡意個人危害運行驅動程序的任何類型的小工具。
Netusb是房屋路由器內發現的創新化合物的特別重要組成部分,因為它可以提供“ IP Over IP”。任何USB設備,例如打印機,室外困難驅動器或閃存驅動器,都可以直接插入路由器中,也可以訪問包括KCODE軟件應用程序,以及使用Linux內核驅動程序通過網絡提供的即時提供。在其最簡單的類型中,它本質上使用了為Windows提供的軟件應用程序的客戶端以及OS X來模擬使用USB在本地插入小工具的體驗。
根據SEC Consult的評論,軟件應用程序中的問題在於司機在等式的路由器方面,而且本質上是一個相當簡單的緩衝區溢出問題,不僅是1990年代的懷舊之選更關心的是,如今我們真的看不到這類問題。作為客戶端和服務器之間的通信過程的一部分,客戶端將計算機名稱發送到服務器端的軟件應用程序。關於部分的內容是,如果已發送設備的名稱超過64個字節,那麼它會產生緩衝區溢出,惡意個人可以利用SEC與狀態交談的問題,以使路由器使用拒絕服務攻擊,甚至更糟糕的是,執行遠程代碼。
安全和安全業務同樣發現,受影響的Netusb司機安裝在許多令人難以置信的突出路由器中,包括D-Link,NetGear,TP-Link和Zyxel製造的路由器。所有這些路由器中是否存在問題是另一回事,因為有些人沒有真正的司機運行。儘管如此,它還是使事情的網絡看起來像是一個可怕的主意,對嗎?
影響路由器的總列表如下:
(來源:秘密)
您可能同樣喜歡檢查:
如何檢查Wi-Fi網絡路由器是否被黑客入侵
您可以在Twitter上遵守我們,在Google+上添加我們到您的圈子中,或者喜歡我們的Facebook頁面,以使自己對Microsoft,Google,Apple以及Web的最新信息保持最新信息。