久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊
查看: 17579|回復(fù): 0
打印 上一主題 下一主題

未打補(bǔ)丁的漏洞使Ubiquiti網(wǎng)絡(luò)產(chǎn)品面臨風(fēng)險(xiǎn),遠(yuǎn)程控制軟件,灰鴿子下載

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2017-3-17 09:40:05 | 只看該作者 回帖獎勵 |倒序?yàn)g覽 |閱讀模式
未打補(bǔ)丁的漏洞使Ubiquiti網(wǎng)絡(luò)產(chǎn)品面臨風(fēng)險(xiǎn),遠(yuǎn)程控制軟件,灰鴿子下載
缺陷可以允許攻擊者在受影響的設(shè)備上以root身份執(zhí)行任意命令

未修補(bǔ)的命令注入漏洞可能允許黑客接管來自Ubiquiti Networks的企業(yè)網(wǎng)絡(luò)產(chǎn)品。

該漏洞由SEC Consult的研究人員發(fā)現(xiàn),并允許經(jīng)過身份驗(yàn)證的用戶向受影響設(shè)備的基于Web的管理界面中插入任意命令。這些命令將在底層操作系統(tǒng)上以root用戶身份(即特權(quán)級別最高的帳戶)執(zhí)行。

因?yàn)樗枰矸蒡?yàn)證,所以漏洞的影響有所降低,但仍然可以通過跨站點(diǎn)請求偽造(CSRF)遠(yuǎn)程利用。這是一種攻擊技術(shù),它涉及在用戶訪問受攻擊者控制的網(wǎng)站時強(qiáng)制用戶的瀏覽器向后臺中特別制作的網(wǎng)址發(fā)送未授權(quán)的請求。

SEC咨詢公司的研究人員在周四的一份咨詢報(bào)告中說,“這種漏洞可以通過誘導(dǎo)攻擊用戶點(diǎn)擊制作的鏈接或只是在惡意網(wǎng)站上沖浪來利用。 “整個攻擊可以通過單個GET請求來執(zhí)行,并且非常簡單,因?yàn)闆]有CSRF保護(hù)。

攻擊者在使用基于CSRF的攻擊之前就一并破壞家庭路由器并更改其DNS設(shè)置。這些攻擊被稱為路由器pharming。

通過利用此漏洞,攻擊者可以在受影響的設(shè)備上打開所謂的反向shell,這將允許他們執(zhí)行進(jìn)一步的命令和安裝惡意軟件或針對內(nèi)部網(wǎng)絡(luò)上的計(jì)算機(jī)或服務(wù)器啟動攻擊。

SEC咨詢研究人員已經(jīng)在四個Ubiquiti Networks設(shè)備上成功測試了這些漏洞:TS-8-PRO,M5(Rocket),PICOM2HP(PicoStationM2HP)和NSM5(NanoStationM5)。然而,在對其他固件包進(jìn)行自動分析之后,他們認(rèn)為可能會影響另外38個設(shè)備型號。

據(jù)他們說,漏洞在11月22日報(bào)告Ubiquity和供應(yīng)商承認(rèn)的缺陷。然而,Ubiquity自1月24日以來沒有進(jìn)一步的通信,盡管多次呼吁狀態(tài)更新,所以SEC咨詢決定發(fā)布該咨詢。

評帖賺銀幣(0) 收起
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-7-7 01:07 , Processed in 0.075199 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表