近日,台湾厂商DrayTek制造的路由器曝出受到0day 漏洞的影响,攻击者可能利用该漏洞修改某些路由器上的DNS配置,然后通过中间人攻击,将用户重定向到钓鱼网站以达到窃取数据的目的。预计超过800,000台设备受到影响。
相关链接:
https://securityaffairs.co/wordpress/72682/hacking/draytek-routers-zero-day.html
受影响的版本
- Vigor120 version < 3.8.8.2
- Vigor122 version < 3.8.8.2
- Vigor130 version < 3.8.8.2
- VigorNIC 132 version < 3.8.8.2
- Vigor2120 version < 3.8.8.2
- Vigor2132 version < 3.8.8.2
- Vigor2133 version < 3.8.8.2
- Vigor2760D version < 3.8.8.2
- Vigor2762 version < 3.8.8.2
- Vigor2832 version < 3.8.8.2
- Vigor2860 version < 3.8.8
- Vigor2862 version < 3.8.8.2
- Vigor2862B version < 3.8.8.2
- Vigor2912 version < 3.8.8.2
- Vigor2925 version < 3.8.8.2
- Vigor2926 version < 3.8.8.2
- Vigor2952 version < 3.8.8.2
- Vigor3220 version < 3.8.8.2
- VigorBX2000 version < 3.8.8.2
- VigorIPPBX2820 version < 3.8.8.2
- VigorIPPBX3510 version < 3.8.8.2
- Vigor2830nv2 version < 3.8.8.2
- Vigor2820 version < 3.8.8.2
- Vigor2710 version < 3.8.8.2
- Vigro2110 version < 3.8.8.2
- Vigro2830sb version < 3.8.8.2
- Vigor2850 version < 3.8.8.2
- Vigor2920 version < 3.8.8.2
不受影响的版本
- Vigor120 version 3.8.8.2
- Vigor122 version 3.8.8.2
- Vigor130 version 3.8.8.2
- VigorNIC 132 version 3.8.8.2
- Vigor2120 Series version 3.8.8.2
- Vigor2132 version 3.8.8.2
- Vigor2133 version 3.8.8.2
- Vigor2760D version 3.8.8.2
- Vigor2762 version 3.8.8.2
- Vigor2832 version 3.8.8.2
- Vigor2860 version 3.8.8
- Vigor2862 version 3.8.8.2
- Vigor2862B version 3.8.8.2
- Vigor2912 version 3.8.8.2
- Vigor2925 version 3.8.8.2
- Vigor2926 version 3.8.8.2
- Vigor2952 version 3.8.8.2
- Vigor3220 version 3.8.8.2
- VigorBX2000 version 3.8.8.2
- VigorIPPBX2820 version 3.8.8.2
- VigorIPPBX3510 version 3.8.8.2
- Vigor2830nv2 version 3.8.8.2
- Vigor2820 version 3.8.8.2
- Vigor2710 version 3.8.8.2
- Vigro2110 version 3.8.8.2
- Vigro2830sb version 3.8.8.2
- Vigor2850 version 3.8.8.2
- Vigor2920 version 3.8.8.2
解决方案
1、立即更新固件,或在可用更新发布后马上升级。
更新链接:https://www.draytek.co.uk/support/downloads
在进行升级之前,请备份当前的配置,以备日后恢复(系统维护->配置备份)。请使用.ALL文件进行升级,否则将擦除路由器的设置。
2、检查路由器上的DNS和DHCP设置。如果是支持多个LAN子网的路由器,请检查每个子网的设置。目前一个已知的恶意DNS服务器是38.134.121.95。
3、如果路由器已启用远程访问,请在不需要时禁用它,并尽可能使用访问控制列表。如果还没有更新固件,请禁用远程访问。
4、始终为路由器使用安全连接(SSL / TLS1.2)。禁用非SSL / TLS连接。
参考链接:
https://www.draytek.co.uk/support/security-advisories/kb-advisory-csrf-and-dns-dhcp-web-attacks
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。