風險等級: | 高度威脅 |
摘 要: | 弱點通告:多廠牌路由器登入驗證跳過漏洞,已遭大規模用於攻擊,建議請使用者/管理者儘速評估更新! |
解決辦法: | 注意各個原廠發表的更新訊息,在原廠發表的韌體更新程式推出後,應立即進行更新。 |
細節描述: | 該漏洞出現在各廠牌路由器採用的公版 Arcadyan firmware,目前更多現有駭侵者利用此漏洞跳過路由器登入驗證程序,取得路由器控取權限後,在路由器內安裝名為Mirai 的僵屍網路惡意軟體。
該漏洞的 CVE 編號為 CVE-2021-20090,發生在 Arcadyan 公版路由器韌體程式的 web控制界面;攻擊者可以利用這個漏洞,在被攻擊的路由器中啟動 telnet 連線,以命令列方式控制受到感染的路由器。 |
參考資訊: | TWCERT/CC |