라우터 보안 3

기본 설정 유지로 인한 라우터 보안 위험 증가

Router reality check: 86% of default passwords have never been changed Router reality check: 86% of default passwords have never been changedThe rising risk of router attacks, paired with a growing list of unreasonable expectations, creates complex challenges for security teams.securityintelligence.com 라우터 보안 현실86%의 사용자가 라우터 기본 관리자(admin) 비밀번호 변경한 적 없음52%의 사용자가 기본 설정(factory settings) 유지기본 설정 유지..

포페이스(Four-Faith) 산업용 라우터 취약점: CVE-2024-12856

포페이스의 산업용 라우터에서 발견된 취약점, 실제 공격의 통로가 돼 포페이스의 산업용 라우터에서 발견된 취약점, 실제 공격의 통로가 돼라우터는 사이버 공격자들이 매일처럼 노리며 침해를 시도하는, 대단히 인기 높은 장비 중 하나다. 간단한 네트워크 연결과 설정만으로 누구나 사용할 수 있는 장비이기도 하고, 인터넷이 이제www.boannews.com 취약점 개요포페이스의 산업용 라우터 모델 F3x24 및 F3x36에서 CVE-2024-12856 원격 명령 주입(RCE) 취약점 발견HTTP 요청의 특정 매개변수를 통해 OS 명령 주입이 가능벌체크(VulnCheck)가 발견 및 보고, 약 1만 5천 대의 인터넷 연결 장치가 노출된 것으로 확인취약점 세부 정보취약점 동작HTTP POST 요청에서 submit_ty..

디링크 오래된 장비에서 발견된 취약점 악용 사례 분석

디링크의 오래된 장비들에서 나온 취약점, 공격자들이 지속적으로 노려 디링크의 오래된 장비들에서 나온 취약점, 공격자들이 지속적으로 노려디링크(D-Link)에서 만든 오래된 장비들의 오래된 취약점들이 꾸준한 공격 대상이 되고 있다. 보안 업체 포티넷(Fortinet)은 최근 두 가지 봇넷이 디링크의 장비를 집중적으로 노리며 확장되고 있는www.boannews.com 사건 개요디링크(D-Link)의 일부 오래된 라우터 장비에서 발견된 구형 취약점이 공격자들에게 지속적으로 악용됨최근 두 개의 봇넷(피코라(Ficora), 캡사이신(Capsaicin))이 이러한 취약점을 활용해 확산 중약 10년 전에 패치된 취약점조차 여전히 악용되고 있어 사용자와 조직의 보안 관리 소홀 문제가 부각됨취약한 장비 및 주요 CVE취..