Cấu tạo bên trong một router wifi
नए शोध के मुताबिक, तेरह लोकप्रिय घर और छोटे कार्यालय राउटर में सुरक्षा समस्याएं होती हैं जो हैकर को नेटवर्क ट्रैफिक को स्नूप या संशोधित करने की अनुमति दे सकती हैं।
स्वतंत्र सुरक्षा मूल्यांकनकर्ता (आईएसई), जो एक सुरक्षा परामर्श आधारित है बाल्टीमोर में, पाया गया कि हैकर्स के पास क्रेडेंशियल एक्सेस होने पर परीक्षण किए गए सभी राउटर को ले जाया जा सकता है। परीक्षण किए गए उत्पाद लिंकिस, बेल्किन, नेटगियर, वेरिज़ोन और डी-लिंक से आए थे।
मूल्यांकन किए गए सभी राउटर मॉडल ने अपनी कंपनी के नवीनतम फर्मवेयर को चलाया और उनके डिफ़ॉल्ट, आउट-ऑफ-द-बॉक्स कॉन्फ़िगरेशन के साथ परीक्षण किया गया। आईएसई ने अपनी रिपोर्ट में कहा है कि उपभोक्ताओं के हमलों को कम करने के लिए कुछ विकल्प हैं।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]"सफल शमन के लिए अक्सर औसत से परे परिष्कार और कौशल का स्तर आवश्यक होता है उपयोगकर्ता, "आईएसई ने कहा।
समझौता करने वाले राउटर हैकर्स के लिए काफी मूल्यवान हैं, क्योंकि इससे उन्हें उस नेटवर्क पर किसी के यातायात को रोकने में मदद मिलती है। यदि यातायात अनएन्क्रिप्टेड है, तो इसे देखा जा सकता है।
मैन-इन-द-बीच हमले राउटर के डोमेन के सभी उपयोगकर्ताओं पर एक हैकर लॉन्च को अधिक परिष्कृत हमलों की अनुमति दे सकते हैं, आईएसई ने कहा। हैकर्स गैर-एसएसएल (सिक्योर सॉकेट लेयर) यातायात को सांस लेने और फिर से शुरू करने जैसे डीएनएस (डोमेन नेम सिस्टम) सेटिंग्स के साथ छेड़छाड़ करने और वितरित अस्वीकार सेवा के हमलों का संचालन करने जैसे हमलों को कर सकते हैं।
बड़ी संख्या में कमजोर राउटर तैनात आईएसपी भी आईएसई ने लिखा है कि हैकरों को अपने मूल आधारभूत ढांचे में एक रास्ता दिया गया है।
आईएसई ने अध्ययन किए गए कुछ राउटरों को सूचीबद्ध किया है, लिखते हुए कि उन्होंने विक्रेताओं को अधिसूचित किया है और कुछ मामलों में कमजोरियों पर काम किया है। यह पांच राउटर के लिए उत्पाद विवरण सूचीबद्ध नहीं करता है, संभवतः क्योंकि पैच जारी नहीं किए गए हैं।
परामर्श ने उन हमलों को विभाजित किया जिनके लिए एक हमलावर को उसी नेटवर्क पर होना चाहिए और उन नेटवर्क पर जिन्हें दूरस्थ रूप से हमला किया जा सकता है। बेल्किन, एन 300 और एन 9 00 के दो राउटर, रिमोट अटैक के लिए कमजोर थे, जिनके लिए हैकर को प्रमाणीकरण प्रमाण-पत्र होने की आवश्यकता नहीं थी।
सभी नामित उत्पाद एक प्रमाणित हमले के लिए कमजोर थे अगर हैकर एक ही नेटवर्क पर था और लॉग इन क्रेडेंशियल्स या उस पीड़ित तक पहुंच थी जिसने विशेष नेटवर्क पर सक्रिय सत्र किया था।
वे उत्पाद लिंकिस डब्लूआरटी 310 वी 2, नेटगियर के डब्ल्यूएनडीआर 4700, टीपी-लिंक के डब्लूआर 1043 एन, वेरिज़ॉन के FiOS एक्शनटेक एमआई 424WR-GEN3I, डी-लिंक के डीआईआर 865 एल और बेलकिन के एन 300, एन 9 00 और एफ 5 डी 8236-4 वी 2 मॉडल।
आईएसई ने विक्रेताओं को कमजोर फर्मवेयर को अपग्रेड करने और पंजीकृत उत्पाद उपयोगकर्ताओं को अपग्रेड निर्देश भेजने की सलाह दी।
माइक्रोसॉफ्ट के लिए महत्वपूर्ण सुरक्षा अद्यतनों को धक्का देता है माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के लिए महत्वपूर्ण सुरक्षा अद्यतनों को धक्का देता है
माइक्रोसॉफ्ट ने आईई शून्य-दिन की त्रुटियों को हल करने के लिए एमएस 12-063 आउट-ऑफ-बैंड जारी किया है, और आईई 10 के लिए एक महत्वपूर्ण अपडेट।
एडोब शॉकवेव प्लेयर में छह महत्वपूर्ण भेद्यताएं पैच करता है
भेद्यता संभावित रूप से हैकर्स को दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकती है
शोधकर्ता को सोफोस एंटीवायरस उत्पाद में महत्वपूर्ण भेद्यताएं मिलती हैं
सुरक्षा शोधकर्ता टैविस ऑर्मेन्डी ने यूके स्थित सुरक्षा फर्म सोफोस द्वारा विकसित एंटीवायरस उत्पाद में महत्वपूर्ण भेद्यता की खोज की और सलाह दी संगठनों को महत्वपूर्ण प्रणालियों पर उत्पाद का उपयोग करने से बचने के लिए जब तक कि विक्रेता अपने उत्पाद विकास, गुणवत्ता आश्वासन और सुरक्षा प्रतिक्रिया प्रथाओं में सुधार नहीं करता है।