维珍媒体在两周内被第二个路由器安全风险击中
维珍媒体已建议80万客户使用其超级集线器2路由器在消费者组后更改其默认路由器密码?报告了漏洞。
据报道,伦理黑客能够获得密码,促使处女媒体发布安全咨询。然而,维尔京媒体表示,风险很小,同一年龄的其他路由器存在同样的问题,而不是公司的其他路由器超级集线器2路由器。
发言人说:“我们不断升级我们的系统和设备,以确保我们符合所有当前行业标准。我们经常通过建议和更新支持客户,并为他们提供升级到包含其他安全条款的集线器3.0的机会。”
在2017年6月中旬,在研究人员从Context Information SecurityWere获得管理级别访问设备的逆向工程软件后,维尔京媒体被迫为其超级集线器2和Super集线器2传播者发出软件更新。
哪个?调查由安全研究人员苏克伦进行了测试,他们测试了15个互联网连接设备,发现八个有安全漏洞,包括超级中心2路由器,互联网连接的摄像机和儿童玩具。
消费者组已联系了受影响设备的制造商,并调用所有智能设备制造商,通过要求用户在使用前创建唯一密码,添加双因素身份验证和发出常规软件更新,以改善安全规定。
然而,Secureauth的欧洲首席安全架构师詹姆斯·罗姆尔(Secureauth)的首席安全架构师已经将这些措施置于不足之处。“组织面积的方式识别和保护证书的方式,以便对亨巴斯安全战略和投资进行追求,以便在成功上射门,”他说。
根据ROMER,简单的双因素身份验证不再足以保护抵抗今天的攻击。
“组织正在意识到他们需要采用一种新方法来防止滥用被盗的凭据,这些凭据不仅增加了一个额外的步骤用户身份验证过程,就可以提供有效的保护,提供良好的用户体验。
“现代资源为自适应访问控制技术和基于Intentity的检测,对用户来说,但保护,检测,并最终修复基本上的攻击盗窃无用,”他说。
Specural Class Splunk的Satthias Maier安全福音师表示,供应商需要考虑他们为其全部生命周期维护设备的责任。
“他们需要介绍缺陷的监控,并确保空中更新可用,以便他们的客户受到更好的保护,”他说。
迈尔表示,不应该向用户留下来改变密码,因为并非所有可能会响应,这意味着弱势系统将在延长的一段时间内继续在攻击者中使用。
随着越来越多的设备连接,安全公司卡巴斯基实验室报告将看到网络犯罪分子开始扩展其投资组合并利用以前无法访问的设备中的漏洞。
Kaspersky Lab的主要安全研究员David EMM建议通过以下方式减少与互联网连接设备相关的风险:
确保更改了默认用户名和密码。调用所有设备最新的所有最新安全性和固件更新。使用加密或至少受密码保护的ZIP文件来存储Data.SetTing为设备的“私有”网络要限制访问此设备的网络访问。从设备中解调出站网络流量,以查看是否有任何奇怪的奇怪.allowing设备仅下载更新,而不是其他。