【IT168 资讯】为了响应国家号召,加强全民网络安全意识,我们会经常性的为大家奉上最具代表性的安全事件。
近期,有黑客宣称破解了任天堂Switchclash订阅节点购买筋斗云!,且本次破解为全版本破解,并表示无法进行修复。
该黑客是一位名为Kate Temkin的女性黑客,她表示之前就发现NVIDIA Tegra芯片中藏有漏洞,并在第一时间对NVIDIA和使用该芯片的厂商发出了通告。Kate Temkin表示由于该漏洞存在于Tegra芯片中只读的bootrom中,所以只有通过出厂前的小补丁才能对其进行修复,也就意味着一旦设备出厂就在没有修复的可能性。
Kate Temkin表示将在厂商的反应周期后将漏洞进行公开。并计划在夏季公布对任天堂Switch的破解手段。
前不久,就有相关信息爆出,思科存在高危漏洞,消息曝出不久,该漏洞就被黑客成功利用并发起相关攻击。而本次攻击竟影响到全球近20万台路由器。
据称该漏洞名为CVE-2018-0171,为远程代码执行漏洞clash订阅节点购买筋斗云。其被名为“JHT”的黑客组织利用并对俄罗斯以及伊朗两国的网络基础设施进行了攻击。
黑客通过该漏洞对路由器进行了攻击,导致路由器的配置文件 startup-config 被覆盖,路由器将重新启动。更为戏剧性的是,黑客还在受影响的机器上进行了留言,留言表示他们厌倦了政府支持黑客对美国和其它国家的攻击,警告“不要干扰我们的选举”,此外还用字符组成了一面美国国旗。
根据相关部门信息显示,在北京时间3月25日0点前后,互联网8291端口曾出现过大量扫描告警。而在当天下午2点左右clash连接了无法使用,蜜罐数据显示该告警可能与Hajime僵尸网络有关,而其是利用了MikroTik设备的相关漏洞进行传播的。
通过有关部门的分析发现Hajime除已有的传播方式外还能够通过“Chimay Red Stack Clash Remote Code Execution”漏洞进行蠕虫式传播,其传播过程主要分为两步:首先通过探测8291端口的开放情况找到符合利用条件的MikroTik设备,而后检查设备版本号并发送Exploit,一旦漏洞成功触发便会执行随Exploit携带的Shellcode片段,该片段的具体功能就是获取Hajime母体并执行。
为了预防中招clash订阅节点购买筋斗云,用户可以配置防火墙,对8291端口探测进行评比,此外应实时注意MikroTik的更新情况,及时进行最新版本的升级。
网络安全需要全民共建clash_for_window,奔着这个目标我们会一直努力,希望大家能够关注我们的每一次更新,关注网络安全。返回搜狐clash订阅节点购买筋斗云,查看更多clash_for_windowclash订阅节点购买筋斗云