9,000 台华硕路由器受到僵尸网络攻击和持续的 SSH 后门攻击,即使是固件更新也无法修复
快速阅读: 据《Tom 的硬件》最新报道,攻击者通过暴力破解和未公开的身份验证绕过技术入侵路由器,利用未完全披露的CVE-2023-39780漏洞执行系统指令,篡改路由器配置以达成恶意目的。
攻击始于攻击者通过暴力破解登录以及利用身份验证绕过技术对路由器发起攻击,其中一些技术尚未分配CVE编号且未被公开记录。入侵成功后,他们利用CVE-2023-39780(一种已知的命令注入漏洞类型)执行任意系统级指令。通过这种方式,攻击者能够借助设备固件中的合法功能修改路由器配置。
语句润色后:
攻击从攻击者采用暴力破解方式登录,并结合身份验证绕过技术开始,这些技术部分尚未分配CVE编号,也未被公开记录。成功侵入后,他们利用CVE-2023-39780这一命令注入漏洞,执行任意系统级指令。借此手段,攻击者借助路由器固件中的正常功能调整设备配置,从而实现恶意目的。
(以上内容均由Ai生成)