1000台路由器暴露,Singtel电信员工这个失误你同样会犯
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全5月30日讯 物联网网络安全公司 NewSky Security公司5月28日披露,新加坡最大的电信运营商 Singtel 约1000台客户路由器因10000端口未受保护暴露在潜在攻击当中。
Singtel简介
新加坡电信公司(Singtel)在25个国家拥有4亿用户,在全球移动电话服务商中排名前三十,现在正集中于提供互联网接入、IPTV(Singtel TV)、手机(新电信流动)和固网电话服务,同时也是国际组织 Bridge Alliance 的创始会员。
路由器暴露的潜在威胁
路由器暴露的潜在威胁
NewSky Security 首席安全研究员工安吉特·安纳布哈弗发现,受影响的服务器是 Singtel 自有品牌 WiFi Gigabit 路由器。
安纳布哈弗表示,开放的10000端口将路由器暴露在大量不同类型的攻击中,被黑的路由器可能允许攻击者重新配置路由器,以重新路由流量,监控数据包,甚至植入恶意软件。研究人员发现,一旦通过该端口实现连接,就可以完全访问这些未设置身份验证保护的设备,且这些设备未启用登录功能。
这样一来,研究人员就可使用 Shodan 扫描 Singtel 路由器上的10000端口,并以设备的管理员身份登录。一旦进入设备,攻击者不仅可以操纵或窥探网络流量,还能轻易访问攻击网络上的设备。
而物联网(IoT)攻击大致可分为三个级别:
0级:攻击未设置身份验证保护的设备;
1级:猜测弱/默认密码;
2级:利用IoT漏洞获取访问权。
路由器对黑客和网络犯罪分子而言是诱人的目标,攻击者可在其中植入恶意软件或对不安全 WiFi 路由器实施 DNS 劫持。
工作人员操作失误
工作人员操作失误
NewSky Security 首席安全研究员工安吉特·安纳布哈弗表示,问题的根本原因在于,Singtel 的客户服务人员为便于给客户解决 WiFi 问题,启用了端口转发功能,而在问题解决后并未禁用该功能。这很可能是因为 Singtel 公司内部没有制定严格的操作规程,或者缺乏相应的惩戒措施。
NewSky Security 发现问题后通知了新加坡网络安全局下的新加披计算机应急响应小组(简称SingCERT),SingCERT 随后与SingTel 合作解决了该问题。Singtel 目前已禁用了受影响路由器的端口转发功能。Singtel 今后或采取措施确保在故障排除后禁用端口转发功能。
IoT安全风险防范工作不容松懈
物联网攻击风险近两年受到高度重视和关注,虽然专家和政府机构都在强调物联网安全的重要性,但保障物联网安全问题仍在频发。
2018年5月初,巴西互联网服务提供商 Oi Internet 向用户提供的5000台 Datacom 路由器未设置 Telnet 密码,从而暴露在潜在攻击中。
5月下旬,美国联邦调查局(FBI)警告称,VPNFilter 僵尸网络感染了50多万台路由器。
Comcast 在5月下旬修复了一个漏洞,该漏洞会在某些情况下泄露 Xfinity 路由器的客户 SSID 名称和密码。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/767000940.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容