HackerNews 2024年12月06日
I-O Data 路由器 0Day 漏洞被利用,无修复补丁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

日本计算机紧急响应小组(CERT)警告称,黑客正在利用I-O Data路由器设备中的三个零日漏洞进行攻击。这些漏洞允许黑客修改设备设置、执行命令甚至关闭防火墙。受影响的设备包括UD-LT1和UD-LT1/EX,主要在日本市场销售。目前I-O Data尚未发布完整修复补丁,预计将在2024年12月18日发布。在此之前,用户需采取措施,例如禁用远程管理功能、仅限VPN连接网络访问等,以降低风险。已有用户报告遭受黑客攻击,因此用户需高度重视并采取必要的安全措施。

⚠️ **I-O Data路由器存在多个零日漏洞:**黑客可利用CVE-2024-45841、CVE-2024-47133和CVE-2024-52464等漏洞修改设备设置、执行命令甚至关闭防火墙,造成严重安全风险。

💻 **受影响设备为UD-LT1和UD-LT1/EX:** 这两种路由器主要在日本市场销售,用于多功能连接解决方案,其中UD-LT1/EX为工业级版本。

⏳ **修复补丁预计于2024年12月18日发布:** 目前仅发布了针对CVE-2024-52564漏洞的修复,其他两个漏洞的修复将在v2.2.0版本中提供。

🛡️ **建议用户采取缓解措施:** 禁用远程管理功能、仅限VPN连接网络访问、更改默认密码、定期监控设备设置等,以降低风险。

🌐 **国内用户无需过度担忧:** I-O Data路由器主要在日本市场销售,国内用户受影响较小。

日本计算机紧急响应小组(CERT)警告称 ,黑客正在利用I-O Data路由器设备中的零日漏洞来修改设备设置、执行命令,甚至关闭防火墙。

I-O Data在其网站上发布的安全公告中承认确实存在三个零日漏洞,但目前暂无完整的修复补丁,预计将在2024年12月18日发布,因此在此之前用户将面临比较严重的风险。

上述三个零日漏洞在2024年11月13日被发现,包括信息泄露、远程任意操作系统命令执行和导致防火墙禁用的漏洞。

具体如下:

受影响的设备:这些漏洞影响UD-LT1和UD-LT1/EX设备,前者是为多功能连接解决方案设计的混合LTE路由器,而后者是工业级版本。

最新可用的固件版本v2.1.9仅解决了CVE-2024-52564漏洞,I-O Data表示其他两个漏洞的修复将在计划于2024年12月18日发布的v2.2.0版本中提供。比较糟糕的消息是,已经有客户因为这些漏洞而遭到黑客攻击。

I-O Data安全公告指出,“已收到使用混合LTE路由器UD-LT1和UD-LT1/EX的客户的咨询,这些客户报告了来自外部来源的潜在未经授权访问。”

在安全更新发布之前,I-O Data 建议用户实施以下缓解措施:

不过国内的企业用户不需要太过担心,因为I-O DATA UD-LT1和UD-LT1/EX LTE路由器主要在日本市场销售,旨在支持NTT Docomo和KDDI等多个运营商,并兼容该国的主要MVNO SIM卡。

 

 


转自Freebuf原文链接:https://www.freebuf.com/news/417010.html

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

I-O Data 路由器 零日漏洞 网络安全 远程控制
相关文章