您现在的位置是:测试开发营 > 系统运维
I-O Data路由器0Day漏洞被利用,无修复补丁
测试开发营2025-11-26 19:14:53【系统运维】2人已围观
简介日本计算机紧急响应小组CERT)警告称 ,黑客正在利用I-O Data路由器设备中的零日漏洞来修改设备设置、执行命令,甚至关闭防火墙。I-O Data在其网站上发布的安全公告中承认确实存在三个零日漏洞
日本计算机紧急响应小组(CERT)警告称 ,由漏洞黑客正在利用I-O Data路由器设备中的被利补丁零日漏洞来修改设备设置、执行命令 ,用无甚至关闭防火墙。修复
I-O Data在其网站上发布的由漏洞安全公告中承认确实存在三个零日漏洞,但目前暂无完整的被利补丁修复补丁,预计将在2024年12月18日发布 ,用无因此在此之前用户将面临比较严重的修复风险 。

上述三个零日漏洞在2024年11月13日被发现 ,源码库由漏洞包括信息泄露、被利补丁远程任意操作系统命令执行和导致防火墙禁用的用无漏洞。
具体如下:
CVE-2024-45841:敏感资源上的修复不当权限配置 ,导致低权限用户可以访问关键文件。由漏洞CVE-2024-47133 :认证的被利补丁管理员用户可以在设备上注入并执行任意操作系统命令,利用配置管理中的用无输入验证不充分漏洞 。CVE-2024-52464 :固件中的未记录特性或后门可导致远程攻击者在无需认证的云计算情况下,关闭设备防火墙并修改设置。受影响的设备:这些漏洞影响UD-LT1和UD-LT1/EX设备,前者是为多功能连接解决方案设计的混合LTE路由器,而后者是工业级版本。
最新可用的固件版本v2.1.9仅解决了CVE-2024-52564漏洞,I-O Data表示其他两个漏洞的免费模板修复将在计划于2024年12月18日发布的v2.2.0版本中提供 。比较糟糕的消息是 ,已经有客户因为这些漏洞而遭到黑客攻击 。
I-O Data安全公告指出 ,“已收到使用混合LTE路由器UD-LT1和UD-LT1/EX的客户的咨询,这些客户报告了来自外部来源的潜在未经授权访问。服务器租用”
在安全更新发布之前,I-O Data 建议用户实施以下缓解措施 :
禁用所有互联网连接方式的远程管理功能 ,包括WAN端口、调制解调器和VPN设置。仅限VPN连接的网络访问,以防止未经授权的外部访问。将默认的“访客”用户的密码更改为超过10个字符的亿华云更复杂的密码。定期监控和验证设备设置,以尽早检测未经授权的更改,并在检测到泄露时将设备重置为出厂默认设置并重新配置 。不过国内的企业用户不需要太过担心 ,因为I-O DATA UD-LT1和UD-LT1/EX LTE路由器主要在日本市场销售,旨在支持NTT Docomo和KDDI等多个运营商,并兼容该国的主要MVNO SIM卡 。香港云服务器
参考来源:https://www.bleepingcomputer.com/news/security/japan-warns-of-io-data-zero-day-router-flaws-exploited-in-attacks/
很赞哦!(41)
上一篇: 非对称加密之RSA是怎么加密的
相关文章
- 操作系统/虚拟化安全知识域:攻击者模型
- MLPerf最新发榜,浪潮AI服务器囊括数据中心推理全部冠军
- 微服务超 10 万、跨语言场景,字节服务网格依靠 CloudWeGo 扛住流量洪峰
- 神舟笔记本硬盘分区教程(一键分区,自定义存储,释放笔记本潜力)
- 医疗保健领域的物联网恶意软件攻击增加123%
- OPPOR11搭载高通660芯片的出色表现(高通660芯片带来更强劲的性能和优秀的功耗管理能力)
- 探寻光信资本的投资魅力(挖掘光信资本投资理念及成功案例,解析其市场竞争力)
- 探索平板A9的性能与功能(解析A9的配置和应用场景)
- 论一个合格的NOC-SLA场景是如何养成的
- 不使用系统盘的电脑重装系统教程(轻松重装系统,不需要系统盘!)







