新发现的漏洞可能让1200万家用住宅区网络网关设备遭受攻击,危及家庭网络以及可能波及到在这些网络中传输的所有业务数据。
网络和端点安全供应商Check Point公司研究人员Lior Oppenheim最先现了CVE-2014-9222。这个漏洞被称为Misfortune Cookie,它已经有十多年的历史,它是受感染软件版本中HTTP cookie管理机制出错的结果。
根据Check Point表示,这个漏洞植根于过时版本的RomPager中,这是世界上最流行的嵌入式Web服务器软件之一。Misfortune Cookie漏洞影响着200多种家用网关和SOHO路由器,攻击者可能通过发送包含恶意HTTP cookie的单个数据包来利用这个漏洞。
Check Point称,在网关设备被感染后,攻击者可能获取受感染设备的管理权限,让他或她可以监控互联网连接、窃取登录凭证,甚至攻击计算机、平板电脑和其他连接设备。
企业需要注意的是,这个漏洞不仅会影响消费者个人数据,如果企业数据通过受感染网关设备传输的话,企业数据同样也容易被盗。
“这些风险的影响不仅仅是侵犯隐私权,还可能触发进一步的攻击,例如在设备安装恶意软件,以及做出永久性配置变更,”Check Point在其文章中写道,“这种WAN到LAN自由跨越还可以绕过先前你的网关提供的任何防火墙或隔离功能,打破常见威胁模式。例如,攻击者可以尝试访问你的家用网络摄像头(可能使用默认登录凭证)或从你的企业NAS备份驱动器提取数据。”
随着越来越多的员工远程工作,家用路由器的安全性正逐渐成为企业需要面对的现实问题。今年早些时候,SANS研究所的互联网风暴中心报告了对TCP 端口32764探头的激增,据称这是试图利用研究人员Eloi Vanderbeken披露的Linksys路由器中的后门程序。针对这一事件,SearchSecurity网络安全专家(同时也是Principle Logic LLC信息安全顾问)Kevin Beaver建议企业安全专业人士扫描远程员工的IP地址来确定其家用设备是否存在漏洞,如果有漏洞的话,让员工升级或取代受影响的设备。
对于如何抵御Misfortune Cooie,Check Point建议用户确保家用系统中的所有敏感文件和文档都受密码保护,并为所有Web浏览器活动进行HTTPS加密。
这个安全漏洞本身只能由受影响的硬件供应商通过固件更新来缓解,包括D-Link、华为、Edimax、中兴通讯等。精通技术的用户也可以通过确认为安全的第三方固件来刷新设备。Check Point公司证实他们已经通知了所有可能受到Misfortune Cookie影响的200多个家用网关设备的制造商。
然而,正如业界名人Dan Geer在近年来多次指出的,家用路由器设备制造商历来发布更新都非常慢,或者根本不发布更新。RomPager的制造商Allegro Software公司已经在2005年向制造商发布了其软件的更新版本,但Check Point表示现在仍然有设备在使用过时的易受攻击的版本。
“我们认为这是安全行业需要解决的一个严重的问题,”Check Point称,“应该对所有现代设备提供安全软件自动更新,如果这不是作为默认设置。”