Re: [新聞] 俄國殭屍網路程式瞄準華碩路由器
3/25 RT-AC66U+已經有韌體更新檔了
修復的漏洞如下:
https://i.imgur.com/5CU3t3g.png
ASUS RT-AC66U-B1 韌體版本 3.0.0.4.386.48262
1. 修正 OpenSSL CVE-2022-0778
2. 增加阻止惡意軟體的安全措施
3. 修正 Stored XSS 漏洞. Thanks to Milan Kyselica of IstroSec.
4. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973,
CVE-2022-CVE-2022-25595, CVE-2022-25596, CVE-2022-25596,
5. 增加 WAN 第三方DNS伺服器列表 --> DNS有助於用戶增加連線安全性.
基本上都是2022年的新漏洞
還沒EOL的型號應該都會逐漸上更新檔了
能更新的機型還是盡量更新吧
多少能降地一些資安風險
※ 引述《Allen0315 (老艾)》之銘言:
: 俄國殭屍網路程式Cyclops Blink瞄準華碩路由器
: https://www.ithome.com.tw/news/149978
: 繼攻擊WatchGuard設備後,Cyclops Blink出現專門瞄準華碩路由器的新變種,華碩表示: 正在製作修補程式,呼籲用戶將裝置重設到出廠設定、更新韌體、變更管理員密碼,以及: 關閉遠距管理功能
: 文/林妍溱 | 2022-03-18發表
: https://imgur.com/WnRj0T2.jpg
: 安全廠商趨勢科技近日發現俄羅斯殭屍網路程式Cyclops Blink鎖定並感染華碩的路由器: ,但研究人員認為其他品牌設備也可能成為目標。
: Cyclops Blink疑似和俄羅斯國家駭客組織Sandworm或Voodoo Bear有關,它最早於2019年: 現蹤,此後活躍至今,擁有高達150多個C&C伺服器組成的龐大網路。今年2月Cyclops
: Blink曾發展出瞄準WatchGuard Firefox路由器的變種。趨勢科技最近則發現專門瞄準華: 碩路由器的新變種。
: Cyclops Blink是以C語言撰寫的模組化惡意程式。它的一個模組可讀寫受害裝置的快閃記: 憶體,並以加密連線上傳到C&C伺服器,達到蒐集資訊及執行指令的目的。透過儲存在快: 閃記憶體,也可長期滲透,且不會被回復出廠設定刪除。
: 趨勢科技研究人員相信,駭客組織在網路上尋找大量目標。根據網路掃瞄及發放的SSL憑: 證分析,全球約有150到200臺裝置已成為宿主。以WatchGuard和華碩設備的攻擊行動來看: ,受害者散佈於美、加、義大利、印度及俄羅斯等多國。在一些案例中,某些裝置感染時: 間長達30個月,且被用以代管C&C伺服器以控制殭屍裝置。至少WatchGuard裝置最早從: 2019年就遭到感染。此外,由於Cyclops Blink的長期滲透策略,部份感染裝置上的惡意: 程式從未被清除。
: 值得注意的是,雖然Cyclops Blink是國家支持的殭屍網路,不過今年瞄準WatchGuard及: 華碩設備的C&C伺服器及殭屍網路,都不屬於關鍵組織或是具有經濟、政治或軍事間諜活: 動的價值。趨勢科技研究人員相信Cyclops Blink變種的目的是建立一個基礎架構,用作: 未來攻擊更有價值的目標。
: 依據其他IoT裝置殭屍網路的經驗,目標裝置可能包括多個廠牌。以VPNFilter為例,受害: 廠商包括華碩、友訊(D-link)、華為、MikroTik、Netgear、QNAP、TP-Link、Ubiquiti: 、UPVEL及ZDE等。因此,雖然趨勢科技目前僅確定WatchGuard及華碩遭感染,但是推斷也: 會有針對其他品牌設備的專門變種。
: 由於回復出廠設定並不能回復已被Cyclops Blink變更過的底層作業系統,因此研究人員: 建議,如果企業懷疑有裝置已經感染,最好的方法是另一臺全新裝置。而如果廠商韌體更: 新能解決Cyclops Blink,也應儘速安裝。
: 華碩昨日也發出安全公告。受影響的華碩路由器包括GT-AC5300、GT-AC2900、RT-AC5300: 、RT-AC88U、RT-AC3100、RT-AC86U、RT-AC68U、AC68R、AC68W、AC68P、RT-AC66U_B1、: RT-AC3200、RT-AC2900、RT-AC1900P、RT-AC1900P,以及RT-AC87U (EOL)、RT-AC66U
: (EOL)和RT-AC56U (EOL)。受影響的產品韌體版本皆為3.0.0.4.386.xxxx以前的版本。: https://imgur.com/NQXUbyG.jpg
--
※ PTT 留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 1.171.49.28 (臺灣)
※ PTT 網址
推
AC-68U 3.0.0.4.386_48262-g5071673
→
梅琳在3/25就有新的韌體了
推
梅林有更新CVE嗎 我看他們沒寫
推
華碩又你
推
等等我
推
想問一下 所以ac68u是要更新最新的
→
修補檔嗎
看官網也有上傳AC68U的新韌體了 更新也是修補漏洞為主
※ 編輯: james7923 (1.171.49.28 臺灣), 03/29/2022 00:19:34→
AC-88U 版本: 3.0.0.4.386.48260
→
版本更新敘述也跟內文一樣...
推
姑功能呢 烏克蘭
爆
[情報] GT7跑車浪漫旅 新的更新和改進感謝各位對《跑車浪漫旅 7》的持續支持與指教,您的心聲我們都聽到了。上週的更新不 僅導致伺服器服務中斷,對於遊戲內交易系統的調整,也未事先向社群提供清晰的說明, 造成廣大玩家種種困擾和失望,在此由衷致歉。 我們深明本次更新並非各位所期待的GT體驗。為表誠摯的歉意,受影響的玩家將獲得100 萬Cr.的免費貨幣包,並於稍後在遊戲內的個人帳戶中收到發放通知。請在4月25日之前登68
[情報] GT7新的更新和改進感謝各位對《跑車浪漫旅 7》的持續支持與指教,您的心聲我們都聽到了。上週的更新不 僅導致伺服器服務中斷,對於遊戲內交易系統的調整,也未事先向社群提供清晰的說明, 造成廣大玩家種種困擾和失望,在此由衷致歉。 我們深明本次更新並非各位所期待的GT體驗。為表誠摯的歉意,受影響的玩家將獲得100 萬Cr.的免費貨幣包,並於稍後在遊戲內的個人帳戶中收到發放通知。請在4月25日之前登62
[問題] Pixel5 三月安全性更新後GPay整個罷工更新:目前依然沒有解決,另外我連HamiPay的NFC悠遊卡等也一起掛掉了,似乎就是推文 討論出來的,Google Play變成裝置未驗證的緣故,Google你到底在幹嘛......。 ----------------------------------------------------------------- 如題,這次三月份更新後,我買東西時突然發現我的GPay跳出以下通知,顯示我的手機不 符61
[情報] 22.4.3 更新檔說明更新檔 22.4.3 預計於明天推出,內容包括英雄戰場和標準規則的平衡性改動。 標準規則更新 以下卡牌經過削弱: 卡札庫斯安49
[情報] iOS 15.4 RC版本更新 口罩解鎖預備【情報來源】 自己 【情報內容】 看完發表會後 再入睡前又再刷了一次軟體更新查一下21
[情報] ROG Phone 5 正式開放 Android 12 更新【版本號】 31.0810.1226.67 【適用機種】 ROG Phone 5 (ZS673KS) ROG Phone 5s (ZS676KS)15
[情報] 22.6.1 更新檔說明 (已上線)主要是戰場更新 伺服器端 無須下載 - 朋友的朋友移除 - 以下英雄護甲等級提升: - 等級2 (2-5護甲)15
[情報] 新的幽靈漏洞昨天被發佈新聞來源: tre-vulnerability 縮網址: 新的幽靈漏洞昨天被發佈,9
[討論] Sony WF-1000XM4 新版韌體更新 1.42Sony WF-1000XM4 新版韌體更新 1.42 1/11釋出 1.33版本後 3/24 今天又更新了 1.42 更新內容