TUhjnbcbe - 2025/6/25 0:59:00
北京网络与信息安全信息通报中心通报,近日,安全机构监测发现一款攻击路由器的蠕虫病毒。经分析,该款蠕虫是mirai病毒的新型变种,和此前的mirai病毒不同,该蠕虫不仅仅通过初代mirai使用的telnent爆破进行攻击,更多通过路由器漏洞进行攻击传播。一、基本情况该病毒是蠕虫病毒mirai的新型变种,代码结构和解密后的字符串均非常相似,但该变种病毒在传播和攻击过程中涉及到4个漏洞,更多针对路由器进行攻击,具体漏洞情况如下:1.netgear路由器任意执行漏洞(CNNVD--)安全机构在验证过程中发现,攻击者可执行setup.cgi,通过todo命令执行syscmd,通过syscmd来执行下载和执行病毒的命令。2.GPON光纤路由器命令执行漏洞(CVE--/62)设备上运行的HTTP服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特征绕过任意终端上的身份验证,通过在URL后添加特定参数?images/,最终获得访问权限。3.华为HG系列路由器远程命令执行漏洞(CVE--)攻击者可以提交一个身份认证信息,在upgrade里面的NewStatusURL标签中执行任意命令,没有经过任何过滤。4.linksys多款路由器tmUnblock.cgittcp_ip参数远程命令执行漏洞(CNVD--)多款linksys路由器没有被正确过滤“ttcp_ip”参数值,在tmUnblock.cgi脚本的实现上存在安全漏洞。二、影响范围1.漏洞编号:CNNVD--;影响设备:NetGear路由器;影响设备型号:DGN、DGN。2.漏洞编号:CVE--/62;影响设备:GPON光纤路由器;影响设备型号:HGR-02、HGV-03、HGW-02、HRW-02、HG。3.漏洞编号:CVE--;影响设备:华为HG系列路由器;影响设备型号:HG。4.漏洞编号:CNVD--;影响设备:linksys多款路由器;影响设备型号:CiscoLinksysE、EA、EA、EA、E、EL。三、网络安全提示针对该情况,请大家及时做好以下两方面的工作,一是做好自查,对重要的数据、文件进行定期备份;二是加强病毒防范,及时升级系统,下载补丁。(来源:首都网警)