国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉移/隱私保護等服務!
IBM披露Tenda Powerline擴展器缺陷,顯然被供應商忽略
2020-06-28 13:52:29 【

IBM已披露了中國網(wǎng)絡解決方案提供商騰達在電力線擴展器中發(fā)現(xiàn)的幾個漏洞的詳細信息。IBM表示,騰達忽略了其電子郵件和電話,目前尚不清楚是否正在開發(fā)任何補丁程序。

電力線擴展器被認為是Wi-Fi擴展器的替代方案,它利用建筑物的電線來擴大Internet連接的范圍。將一個電力線網(wǎng)絡適配器連接到路由器,然后再插入墻上的插座。電線會將信號傳送到另一個插座(在需要更強信號的區(qū)域),用戶可以在其中插入第二個電源線適配器。

IBM X-Force Red團隊的研究人員分析了Tenda PA6 Wi-Fi電力線擴展器(該公司的PH5電力線擴展器套件的一部分),并確定了可能使攻擊者完全控制設備的漏洞。

惡意參與者可能利用這些漏洞將設備添加到IoT僵尸網(wǎng)絡中,并濫用它來發(fā)起DDoS攻擊,移至網(wǎng)絡上的其他設備,或者濫用它們來挖掘加密貨幣。

漏洞之一被描述為命令注入問題,經(jīng)過身份驗證的攻擊者可以利用該命令來控制電力線適配器。另一個漏洞使經(jīng)過身份驗證的攻擊者可以在設備上執(zhí)行任意代碼。

IBM說,可能有可能從Internet遠程利用這些漏洞。盡管利用漏洞需要身份驗證,但這家科技巨頭的研究人員注意到,易受攻擊的設備僅受弱默認密碼保護。

IBM研究人員發(fā)現(xiàn)的第三個安全漏洞是拒絕服務(DoS)漏洞,該漏洞無需身份驗證即可被利用,從而導致設備不斷重啟。

他們還注意到,攻擊者可以輕松獲取設備的固件映像,其中包括配置數(shù)據(jù)和其他文件。

根據(jù)分配給這些漏洞的CVE標識符,它們在2019年被發(fā)現(xiàn),但似乎未發(fā)布任何補丁。IBM表示,它試圖將其調查結果報告給騰達,但該供應商沒有理會其電話和電子郵件,這就是為什么不清楚該公司是否正在努力發(fā)布補丁的原因。


】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇CC攻擊與DDOS攻擊的區(qū)別 下一篇Apache Tomcat HTTP/2 DoS 漏洞

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800