-
-
Ubiquiti网络设备受到蠕虫影响
-
发表于: 2016-5-22 14:18 1366
-
据报道,ISP设备制造商Ubiquiti Network目前正在与一个顽固的蠕虫病毒作抗争。如果Ubiquiti网络设备中运行的是旧版本的AirOS固件,那么这一蠕虫就能够感染这些设备。众所周知,蠕虫病毒是一种恶意程序,它能够利用系统中的漏洞,并通过网络来进行自我传播。而根据安全研究专家透露的信息,这一蠕虫病毒已经蔓延至了阿根廷、巴西、西班牙和美国等多个国家和地区,并且已经导致了大量网络设备陷入瘫痪状态。它不需要附着在其他的程序上,它是独立存在的。当蠕虫病毒规模较大,并且传播速度过快时,会极大地消耗目标网络系统中的网络资源,并导致大面积网络拥塞,甚至引起网络系统瘫痪。
Ubiquiti Network公司是一家于2003年在美国硅谷成立的高科技跨国公司,该公司主要为边远地区和新兴地区提供无线通信产品。
Ubiquiti公司已经证实,这一蠕虫病毒可以通过用户论坛来进行传播和感染,公司已经通知了相关的客户。除此之外,这一蠕虫病毒目前已经演变出了两到三个不同的变种版本。该公司表示,这一蠕虫病毒可以利用AirOS固件(5.6.2及其以下版本)中的一个已知漏洞来对目标设备进行感染,而安全研究人员在去年年初就已经将这一漏洞修复了。目前,该公司正在敦促那些没有进行更新升级的用户尽快更新设备的系统固件。
安全专家Nico Waisman认为:“现在的问题就在于,没有用户真正去升级了设备的系统,而且也没有用户为系统安装了漏洞修复补丁。”在上周周日,专家首次报道了有关这一蠕虫的攻击活动,而Waisman便开始追踪这一蠕虫的活动踪迹。他表示,如果企业或组织使用了Ubiquiti网络设备作为网络服务平台的话,这一蠕虫病毒就能够迅速感染这些组织的计算机系统,包括各大网络服务提供商、酒店、高校以及政府和部队在内。
Waisman说到:”这一蠕虫病毒已经感染了大量的网络设备,而且还有大量的用户不得不去重新配置他们的网络设备。“
这一蠕虫病毒之所以会如此的特殊,其主要原因是因为,Ubiquiti硬件设备在感染了这一蠕虫病毒之后,并不会导致设备不可用。而在大多数情况下,这一蠕虫只会将硬件系统中的配置信息和相关设置全部擦除,并将受感染的网络设备恢复成默认的出厂设置。
受该蠕虫病毒影响的硬件设备包括airMAX M,airMAX AC,ToughSwitch,airGateway以及airFiber。
安全研究专家还发现,这一蠕虫病毒还可以将受感染系统中的用户名和密码全部移除,并会用蠕虫自身所配置的用户名来进行替换操作。
根据安全技术专家Matt Hardy提供的信息,这一蠕虫病毒只会对配置不当的网络设备以及固件版本较低的硬件设备产生影响。他表示,Ubiquiti通过公司的漏洞奖励计划成功发现了这一漏洞,并在2015年就已经将相关漏洞修复了。
Hardy在接受采访时表示,Ubiquiti公司在上周日了解到了有关这一蠕虫病毒的最新信息。并且从上周日开始,安全研究人员发现只有少数几家公司受到了这一蠕虫病毒的影响。
Hardy说到:“我们在此之前就已经了解到了有关这一漏洞的信息,而且我们也已经修复了这一漏洞。而在一年之后的今天,我们也是第一次了解到这一漏洞被恶意病毒所利用的相关信息。在对这一蠕虫病毒进行了分析之后,Ubiquiti为受感染的硬件设备开发出了一个蠕虫病毒提取工具。”除此之外,Hardy还表示,Ubiquiti的客户可以不用担心,这一蠕虫病毒并不会给他们带来太多的麻烦。
Waisman说到:“这是一个具有一定破坏力的蠕虫病毒,但是它还可以给我们带来更多的麻烦。它可以感染网络设备,重写系统中的密码文件,然后关闭设备的网络端口,并尝试感染网络中的其他设备。这一蠕虫病毒在成功感染了目标设备之后,会将这些设备恢复成默认的出厂设置。这也就意味着,网络管理员需要对每一台受该蠕虫病毒所感染的设备进行重新配置。”
Ubiquiti Network公司是一家于2003年在美国硅谷成立的高科技跨国公司,该公司主要为边远地区和新兴地区提供无线通信产品。
Ubiquiti公司已经证实,这一蠕虫病毒可以通过用户论坛来进行传播和感染,公司已经通知了相关的客户。除此之外,这一蠕虫病毒目前已经演变出了两到三个不同的变种版本。该公司表示,这一蠕虫病毒可以利用AirOS固件(5.6.2及其以下版本)中的一个已知漏洞来对目标设备进行感染,而安全研究人员在去年年初就已经将这一漏洞修复了。目前,该公司正在敦促那些没有进行更新升级的用户尽快更新设备的系统固件。
安全专家Nico Waisman认为:“现在的问题就在于,没有用户真正去升级了设备的系统,而且也没有用户为系统安装了漏洞修复补丁。”在上周周日,专家首次报道了有关这一蠕虫的攻击活动,而Waisman便开始追踪这一蠕虫的活动踪迹。他表示,如果企业或组织使用了Ubiquiti网络设备作为网络服务平台的话,这一蠕虫病毒就能够迅速感染这些组织的计算机系统,包括各大网络服务提供商、酒店、高校以及政府和部队在内。
Waisman说到:”这一蠕虫病毒已经感染了大量的网络设备,而且还有大量的用户不得不去重新配置他们的网络设备。“
这一蠕虫病毒之所以会如此的特殊,其主要原因是因为,Ubiquiti硬件设备在感染了这一蠕虫病毒之后,并不会导致设备不可用。而在大多数情况下,这一蠕虫只会将硬件系统中的配置信息和相关设置全部擦除,并将受感染的网络设备恢复成默认的出厂设置。
受该蠕虫病毒影响的硬件设备包括airMAX M,airMAX AC,ToughSwitch,airGateway以及airFiber。
安全研究专家还发现,这一蠕虫病毒还可以将受感染系统中的用户名和密码全部移除,并会用蠕虫自身所配置的用户名来进行替换操作。
根据安全技术专家Matt Hardy提供的信息,这一蠕虫病毒只会对配置不当的网络设备以及固件版本较低的硬件设备产生影响。他表示,Ubiquiti通过公司的漏洞奖励计划成功发现了这一漏洞,并在2015年就已经将相关漏洞修复了。
Hardy在接受采访时表示,Ubiquiti公司在上周日了解到了有关这一蠕虫病毒的最新信息。并且从上周日开始,安全研究人员发现只有少数几家公司受到了这一蠕虫病毒的影响。
Hardy说到:“我们在此之前就已经了解到了有关这一漏洞的信息,而且我们也已经修复了这一漏洞。而在一年之后的今天,我们也是第一次了解到这一漏洞被恶意病毒所利用的相关信息。在对这一蠕虫病毒进行了分析之后,Ubiquiti为受感染的硬件设备开发出了一个蠕虫病毒提取工具。”除此之外,Hardy还表示,Ubiquiti的客户可以不用担心,这一蠕虫病毒并不会给他们带来太多的麻烦。
Waisman说到:“这是一个具有一定破坏力的蠕虫病毒,但是它还可以给我们带来更多的麻烦。它可以感染网络设备,重写系统中的密码文件,然后关闭设备的网络端口,并尝试感染网络中的其他设备。这一蠕虫病毒在成功感染了目标设备之后,会将这些设备恢复成默认的出厂设置。这也就意味着,网络管理员需要对每一台受该蠕虫病毒所感染的设备进行重新配置。”
赞赏
看原图
赞赏
雪币:
留言: