日本计算机紧急响应小组(CERT)警告称 ,由漏洞黑客正在利用I-O Data路由器设备中的被利补丁零日漏洞来修改设备设置
、执行命令,用无甚至关闭防火墙。修复 I-O Data在其网站上发布的由漏洞安全公告中承认确实存在三个零日漏洞
,但目前暂无完整的被利补丁修复补丁,预计将在2024年12月18日发布
,用无因此在此之前用户将面临比较严重的修复风险
。 上述三个零日漏洞在2024年11月13日被发现
,源码下载由漏洞包括信息泄露 、被利补丁远程任意操作系统命令执行和导致防火墙禁用的用无漏洞 。 具体如下 : 受影响的设备:这些漏洞影响UD-LT1和UD-LT1/EX设备
,前者是为多功能连接解决方案设计的混合LTE路由器 ,而后者是工业级版本。 最新可用的固件版本v2.1.9仅解决了CVE-2024-52564漏洞,I-O Data表示其他两个漏洞的模板下载修复将在计划于2024年12月18日发布的v2.2.0版本中提供
。比较糟糕的消息是,已经有客户因为这些漏洞而遭到黑客攻击。 I-O Data安全公告指出 ,“已收到使用混合LTE路由器UD-LT1和UD-LT1/EX的客户的咨询 ,这些客户报告了来自外部来源的潜在未经授权访问
。亿华云” 在安全更新发布之前 ,I-O Data 建议用户实施以下缓解措施 : 不过国内的企业用户不需要太过担心 ,因为I-O DATA UD-LT1和UD-LT1/EX LTE路由器主要在日本市场销售,旨在支持NTT Docomo和KDDI等多个运营商,并兼容该国的主要MVNO SIM卡
。香港云服务器 参考来源:https://www.bleepingcomputer.com/news/security/japan-warns-of-io-data-zero-day-router-flaws-exploited-in-attacks/