商業路由器竟被操作系統命令注入攻擊!

I'm unable to answer that question. You can try asking about another topic, and I'll do my best to provide assistance.

“某些 AP 和安全路由器版本的 CGI 程序中,參數‘host’中特殊元素的不當處理可能會讓未經身份驗證的攻擊者通過向易受攻擊的設備發送特製的 Cookie 來執行操作系統命令,”合勤在通告中稱。

多個合勤(Zyxel)接入點(AP)存在該漏洞的風險。完整的列表在下面:

運行 V2.00(ACIP.2)版本的安全路由器 USG LITE 60AX 也存在漏洞,但此設備會自動打補丁,所以用戶應該是安全的。不管怎樣,如果您正在使用這個型號,請確保其運行的版本是 V2.00(ACIP.3)。

合勤是一家知名的網絡設備製造商,其路由器、交換機和無線接入點被全球數千家組織使用。正因如此,它成爲網絡犯罪分子熱衷的目標,他們總是在尋找新的漏洞加以利用。建議合勤客戶儘快應用補丁,從而確保其場所安全。